Информационная безопасность 1
Список вопросов теста
Вопрос 1
Под информационной безопасностью понимается…
Варианты ответов
- Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре.
- Программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия
- Нет правильного ответа
Вопрос 2
Защита информации – это..
Варианты ответов
- комплекс мероприятий, направленных на обеспечение информационной безопасности.
- процесс разработки структуры базы данных в соответствии с требованиями пользователей
- небольшая программа для выполнения определенной задачи
Вопрос 3
- Основные составляющие информационной безопасности:
Варианты ответов
- целостность
- достоверность
- конфиденциальность
Вопрос 4
- Доступность – это…
Варианты ответов
- возможность за приемлемое время получить требуемую информационную услугу.
- логическая независимость
- нет правильного ответа
Вопрос 5
- Можно ли оставаться анонимным в интернете
Варианты ответов
- Можно
- Можно частично
- Нельзя
Вопрос 6
- Конфиденциальность – это..
Варианты ответов
- защита от несанкционированного доступа к информации
- программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
- описание процедур
Вопрос 7
- Для чего создаются информационные системы?
Варианты ответов
- получения определенных информационных услуг
- обработки информации
- все ответы правильные
Вопрос 8
- Что такое Big data
Варианты ответов
- различные инструменты, подходы и методы обработки как структурированных, так и неструктурированных данных для того, чтобы их использовать для конкретных задач и целей.
- Провайдер
- Программа обработки данных
Вопрос 9
- Угроза – это…
Варианты ответов
- потенциальная возможность определенным образом нарушить информационную безопасность
- система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных
- процесс определения отвечает на текущее состояние разработки требованиям данного этапа
Вопрос 10
- Атака – это…
Варианты ответов
- попытка реализации угрозы
- потенциальная возможность определенным образом нарушить информационную безопасность
- программы, предназначенные для поиска необходимых программ.
Вопрос 11
- Источник угрозы – это..
Варианты ответов
- потенциальный злоумышленник
- злоумышленник
- нет правильного ответа
Вопрос 12
- По каким компонентам классифицируется угрозы доступности:
Варианты ответов
- отказ пользователей
- отказ поддерживающей инфраструктуры
- ошибка в программе
Вопрос 13
- По механизму распространения П.О. различают:
Варианты ответов
- вирусы
- черви
- Трояны
- все ответы правильные
Вопрос 14
- Вирус – это…
Варианты ответов
- код обладающий способностью к распространению путем внедрения в другие программы
- способность объекта реагировать на запрос сообразно своему типу, при этом одно и то же имя метода может использоваться для различных классов объектов
- небольшая программа для выполнения определенной задачи
Вопрос 15
- Черви – это…
Варианты ответов
- код способный самостоятельно, то есть без внедрения в другие программы вызывать распространения своих копий по И.С. и их выполнения
- код обладающий способностью к распространению путем внедрения в другие программы
- программа действий над объектом или его свойствами
Вопрос 16
- К какому виду угроз относится присвоение чужого права?
Варианты ответов
- нарушение права собственности
- нарушение содержания
- внешняя среда
Вопрос 17
- Какие средства используется на инженерных и технических мероприятиях в защите информации:
Варианты ответов
- аппаратные
- криптографические
- программные
Вопрос 18
- Социальная инженерия (social engineering) - ЭТО
Варианты ответов
- совокупность психологических и социологических приёмов, методов и технологий, которые позволяют получить конфиденциальную информацию.
- структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач на протяжении всего жизненного цикла
- модель знаний в форме графа в основе таких моделей лежит идея о том, что любое выражение из значений можно представить в виде совокупности объектов и связи между ними
Вопрос 19
Кто может стать жертвой Майнеров
Варианты ответов
- Пользователь ищет информацию и попадает на скомпрометированный сайт, куда злоумышленники поместили вредоносный код, или на сайт.
- социальные сети или файлообменники
- Приложения
Вопрос 20
Как обнаружить майнер
Варианты ответов
- быстрая разрядка аккумулятора и перегрев устройства
- наличие запущенных подозрительных процессов
- нетипичное повышение громкости работы видеокарты
- Все вышеперечисленные
Вопрос 21
Защита информации обеспечивается применением антивирусных средств
Варианты ответов
- да
- Нет
- Не всегда
Вопрос 22
Преднамеренная угроза безопасности информации
Варианты ответов
- Кража
- наводнение
- повреждение кабеля, по которому идет передача, в связи с погодными условиями
- ошибка разработчика
Вопрос 23
Основные угрозы доступности информации:
Варианты ответов
- непреднамеренные ошибки пользователей
- злонамеренное изменение данных
- хакерская атака
- отказ программного и аппаратно обеспечения
- разрушение или повреждение помещений
- перехват данных
Вопрос 24
Сервисы безопасности:
Варианты ответов
- идентификация и аутентификация
- шифрование
- инверсия паролей
- контроль целостности
- регулирование конфликтов
- экранирование
- обеспечение безопасного восстановления
- кэширование записей
Вопрос 25
Утечка информации – это …
Варианты ответов
- несанкционированный процесс переноса информации от источника к злоумышленнику
- процесс раскрытия секретной информации
- процесс уничтожения информации
- непреднамеренная утрата носителя информации
Вопрос 26
Как называется попытка реализации угрозы?
Варианты ответов
- атака
- нападение
- уязвимость
- слабое место системы
Вопрос 27
Персональные данные это:
Варианты ответов
- любая информация, относящаяся к определенному, или определяемому на основании такой информации физическому лицу
- сведения (сообщения, данные) независимо от формы их представления
- любая информация, касающаяся физиологических особенностей человека
- информация, позволяющая связаться с человеком любым доступным способом
Вопрос 28
К какой категории персональных данных можно отнести адресную книгу?
Варианты ответов
- биометрические
- специальные
- дополнительные
- общедоступные
Вопрос 29
Электронные замки предназначены для:
Варианты ответов
- хранения большого объема конфиденциальной информации
- защиты периметра корпоративной сети
- надежной аутентификации и идентификации пользователей
- блокирования компьютера во время отсутствия пользователя на рабочем месте
Вопрос 30
Наличие межсетевого экрана необходимо при:
Варианты ответов
- использовании автономного автоматизированного рабочего места
- использовании изолированной локальной сети
- использовании сетей общего пользования
- использовании почтового ящика в сети Интернет
Вопрос 31
Какие бывают слова тригеры:
Варианты ответов
- Хочу
- Купить
- Саша
- Маша
- где найти
Вопрос 32
Можно ли однозначно определить фейк:
Варианты ответов
- Да
- Нет
- Иногда
Вопрос 33
Для чего нужен менеджер паролей:
Варианты ответов
- Для сохранения паролей
- Для генерирования паролей
- Оба верны
Вопрос 34
Что такое фишинг?
Варианты ответов
- Сетевая атака
- Клон web-страници
- спам-писма
Вопрос 35
Можно ли подключаться к бесплатным WI-FI сетям?
Варианты ответов
- Да
- НЕТ
- К некоторым
- Не знаю
Вопрос 36
Что можно делать на видеохостинге в YouTube?
Варианты ответов
- Размещать материалы без согласия их авторов
- Выражать своё несогласие с мнением другого в уважительной форме
- Размещать противозаконные, оскорбительные материалы
- Грубить в комментариях
Вопрос 37
Какой из паролей является надёжным?
Варианты ответов
- Alex2001
- 19032001
- 12345678
- Vbif20hjvfy@_jd01
Вопрос 38
Что НЕ следует делать, если ты столкнулся с троллем в Сети?
Варианты ответов
- Игнорировать выпады тролля
- Заблокировать тролля
- Проучить или доказать свою правоту
- Сообщить модераторам сайта
Вопрос 39
Как НЕ стоит себя вести, если вы стали жертвой кибербуллинга?
Варианты ответов
- Ничего не делать
- Заблокировать обидчиков
- Сообщить родителям (взрослым)
- Обратиться на Линию помощи «Дети онлайн»
Вопрос 40
Какие данные из нижеперечисленных можно сообщать по электронной почте?
Варианты ответов
- Номера банковских счетов (кредитных карт)
- Секретные слова (ответы) на специальные секретные вопросы, используемые при идентификации вашего аккаунта
- PIN-коды
- Ваши имя и фамилию
Вопрос 41
Когда можно доверять письму от неизвестного отправителя?
Варианты ответов
- Отправитель ссылается на ваших друзей
- Отправитель использует логотип авторитетной компании
- К вам обращаются по имени
- Никогда нельзя доверять письму от неизвестного отправителя
Вопрос 42
В каком случае нарушается авторское право?
Варианты ответов
- При размещении на YouTube собственного видеоролика с концерта какой-либо группы
- При чтении романа И. Тургенева «Отцы и дети» в Интернете
- При использовании материалов Википедии для подготовки доклада со ссылкой на источник
- При просмотре трансляций на официальном сайте телеканала
Вопрос 43
Как защититься от негативного контента?
Варианты ответов
- Использовать безопасный поиск Google и безопасный режим на YouTube
- Установить антивирус
- Не обращать на него внимания
- Обратиться к автору негативного контента
Вопрос 44
Какую информацию о себе можно выкладывать в Интернете в открытом доступе?
Варианты ответов
- Место работы родителей
- Номер телефона
- Домашний адрес
- О своих интересах
Вопрос 45
Что делать, если вам пришло письмо о том, что вы выиграли в лотерее?
Варианты ответов
- Перейти по ссылке в письме, ведь информация может оказаться правдой
- Написать в ответ разоблачающее письмо мошенникам
- Связаться с отправителем по телефону
- Удалить его и заблокировать отправителя
Вопрос 46
Когда можно полностью доверять новым онлайн-друзьям?
Варианты ответов
- Поговорив по телефону
- После длительной переписки
- После обмена фотографиями
- Ничего не может дать 100 %-ную гарантию того, что онлайн-другу можно доверять
Вопрос 47
Что НЕ поможет защитить свою электронную почту от взлома?
Варианты ответов
- Создавать разные пароли от разных аккаунтов
- Периодически менять адрес электронной почты, менять провайдеров
- Не открывать сообщения с незнакомых и подозрительных адресов
- Никому не сообщать свой пароль
Вопрос 48
Как называется информация, к которой ограничен доступ?
Варианты ответов
- Конфиденциальная
- Противозаконная
- Открытая
- Недоступная
Вопрос 49
Что называют защитой информации?
Варианты ответов
- Все ответы верны
- Называют деятельность по предотвращению утечки защищаемой информации
- Называют деятельность по предотвращению несанкционированных воздействий на защищаемую информацию
- Называют деятельность по предотвращению непреднамеренных воздействий на защищаемую информацию
Вопрос 50
Как называется тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений?
Варианты ответов
- Тайна связи
- Нотариальная тайна
- Адвокатская тайна
- Тайна страхования
Вопрос 51
Куда стоит обратиться в случае обнаружения вами экстремистских материалов на сайте в сети «Интернет»?
Варианты ответов
- Сайт министерства внутренних дел
- Сайт УФМС России
- Сайт ФНС
- Сайт Налоговой службы