Меню
Тесты
Тесты  /  Информатика  /  Прочее  /  Информационная безопасность 1

Информационная безопасность 1

Avatar
07.02.2022. Тест. Информатика, Прочее
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ проверка знаний по кибербезопасности

Список вопросов теста

Вопрос 1

Под информационной безопасностью понимается…

Варианты ответов
  • Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре.
  • Программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия
  • Нет правильного ответа
Вопрос 2

Защита информации – это..

Варианты ответов
  • комплекс мероприятий, направленных на обеспечение информационной безопасности.
  • процесс разработки структуры базы данных в соответствии с требованиями пользователей
  • небольшая программа для выполнения определенной задачи
Вопрос 3
  1. Основные составляющие информационной безопасности:
Варианты ответов
  • целостность
  • достоверность
  • конфиденциальность
Вопрос 4
  1. Доступность – это…
Варианты ответов
  • возможность за приемлемое время получить требуемую информационную услугу.
  • логическая независимость
  • нет правильного ответа
Вопрос 5
  1. Можно ли оставаться анонимным в интернете
Варианты ответов
  • Можно
  • Можно частично
  • Нельзя
Вопрос 6
  1. Конфиденциальность – это..
Варианты ответов
  • защита от несанкционированного доступа к информации
  • программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
  • описание процедур
Вопрос 7
  1. Для чего создаются информационные системы?
Варианты ответов
  • получения определенных информационных услуг
  • обработки информации
  • все ответы правильные
Вопрос 8
  1. Что такое Big data
Варианты ответов
  • различные инструменты, подходы и методы обработки как структурированных, так и неструктурированных данных для того, чтобы их использовать для конкретных задач и целей.
  • Провайдер
  • Программа обработки данных
Вопрос 9
  1. Угроза – это…
Варианты ответов
  • потенциальная возможность определенным образом нарушить информационную безопасность
  • система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных
  • процесс определения отвечает на текущее состояние разработки требованиям данного этапа
Вопрос 10
  1. Атака – это…
Варианты ответов
  • попытка реализации угрозы
  • потенциальная возможность определенным образом нарушить информационную безопасность
  • программы, предназначенные для поиска необходимых программ.
Вопрос 11
  1. Источник угрозы – это..
Варианты ответов
  • потенциальный злоумышленник
  • злоумышленник
  • нет правильного ответа
Вопрос 12
  1. По каким компонентам классифицируется угрозы доступности:
Варианты ответов
  • отказ пользователей
  • отказ поддерживающей инфраструктуры
  • ошибка в программе
Вопрос 13
  1. По механизму распространения П.О. различают:
Варианты ответов
  • вирусы
  • черви
  • Трояны
  • все ответы правильные
Вопрос 14
  1. Вирус – это…
Варианты ответов
  • код обладающий способностью к распространению путем внедрения в другие программы
  • способность объекта реагировать на запрос сообразно своему типу, при этом одно и то же имя метода может использоваться для различных классов объектов
  • небольшая программа для выполнения определенной задачи
Вопрос 15
  1. Черви – это…
Варианты ответов
  • код способный самостоятельно, то есть без внедрения в другие программы вызывать распространения своих копий по И.С. и их выполнения
  • код обладающий способностью к распространению путем внедрения в другие программы
  • программа действий над объектом или его свойствами
Вопрос 16
  1. К какому виду угроз относится присвоение чужого права?
Варианты ответов
  • нарушение права собственности
  • нарушение содержания
  • внешняя среда
Вопрос 17
  1. Какие средства используется на инженерных и технических мероприятиях в защите информации:
Варианты ответов
  • аппаратные
  • криптографические
  • программные
Вопрос 18
  1. Социальная инженерия (social engineering) - ЭТО
Варианты ответов
  • совокупность психологических и социологических приёмов, методов и технологий, которые позволяют получить конфиденциальную информацию.
  • структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач на протяжении всего жизненного цикла
  • модель знаний в форме графа в основе таких моделей лежит идея о том, что любое выражение из значений можно представить в виде совокупности объектов и связи между ними
Вопрос 19

Кто может стать жертвой Майнеров

Варианты ответов
  • Пользователь ищет информацию и попадает на скомпрометированный сайт, куда злоумышленники поместили вредоносный код, или на сайт.
  • социальные сети или файлообменники
  • Приложения
Вопрос 20

Как обнаружить майнер

Варианты ответов
  • быстрая разрядка аккумулятора и перегрев устройства
  • наличие запущенных подозрительных процессов
  • нетипичное повышение громкости работы видеокарты
  • Все вышеперечисленные
Вопрос 21

Защита информации обеспечивается применением антивирусных средств

Варианты ответов
  • да
  • Нет
  • Не всегда
Вопрос 22

Преднамеренная угроза безопасности информации

Варианты ответов
  • Кража
  • наводнение
  • повреждение кабеля, по которому идет передача, в связи с погодными условиями
  • ошибка разработчика
Вопрос 23

Основные угрозы доступности информации:

Варианты ответов
  • непреднамеренные ошибки пользователей
  • злонамеренное изменение данных
  • хакерская атака
  • отказ программного и аппаратно обеспечения
  • разрушение или повреждение помещений
  • перехват данных
Вопрос 24

Сервисы безопасности:

Варианты ответов
  • идентификация и аутентификация
  • шифрование
  • инверсия паролей
  • контроль целостности
  • регулирование конфликтов
  • экранирование
  • обеспечение безопасного восстановления
  • кэширование записей
Вопрос 25

Утечка информации – это …

Варианты ответов
  • несанкционированный процесс переноса информации от источника к злоумышленнику
  • процесс раскрытия секретной информации
  • процесс уничтожения информации
  • непреднамеренная утрата носителя информации
Вопрос 26
Как называется попытка реализации угрозы?
Варианты ответов
  • атака
  • нападение
  • уязвимость
  • слабое место системы
Вопрос 27
Персональные данные это:
Варианты ответов
  • любая информация, относящаяся к определенному, или определяемому на основании такой информации физическому лицу
  • сведения (сообщения, данные) независимо от формы их представления
  • любая информация, касающаяся физиологических особенностей человека
  • информация, позволяющая связаться с человеком любым доступным способом
Вопрос 28
К какой категории персональных данных можно отнести адресную книгу?
Варианты ответов
  • биометрические
  • специальные
  • дополнительные
  • общедоступные
Вопрос 29
Электронные замки предназначены для:
Варианты ответов
  • хранения большого объема конфиденциальной информации
  • защиты периметра корпоративной сети
  • надежной аутентификации и идентификации пользователей
  • блокирования компьютера во время отсутствия пользователя на рабочем месте
Вопрос 30
Наличие межсетевого экрана необходимо при:
Варианты ответов
  • использовании автономного автоматизированного рабочего места
  • использовании изолированной локальной сети
  • использовании сетей общего пользования
  • использовании почтового ящика в сети Интернет
Вопрос 31

Какие бывают слова тригеры:

Варианты ответов
  • Хочу
  • Купить
  • Саша
  • Маша
  • где найти
Вопрос 32

Можно ли однозначно определить фейк:

Варианты ответов
  • Да
  • Нет
  • Иногда
Вопрос 33

Для чего нужен менеджер паролей:

Варианты ответов
  • Для сохранения паролей
  • Для генерирования паролей
  • Оба верны
Вопрос 34

Что такое фишинг?

Варианты ответов
  • Сетевая атака
  • Клон web-страници
  • спам-писма
Вопрос 35

Можно ли подключаться к бесплатным WI-FI сетям?

Варианты ответов
  • Да
  • НЕТ
  • К некоторым
  • Не знаю
Вопрос 36

Что можно делать на видеохостинге в YouTube?

Варианты ответов
  • Размещать материалы без согласия их авторов
  • Выражать своё несогласие с мнением другого в уважительной форме
  • Размещать противозаконные, оскорбительные материалы
  • Грубить в комментариях
Вопрос 37

Какой из паролей является надёжным?

Варианты ответов
  • Alex2001
  • 19032001
  • 12345678
  • Vbif20hjvfy@_jd01
Вопрос 38

Что НЕ следует делать, если ты столкнулся с троллем в Сети?

Варианты ответов
  • Игнорировать выпады тролля
  • Заблокировать тролля
  • Проучить или доказать свою правоту
  • Сообщить модераторам сайта
Вопрос 39

Как НЕ стоит себя вести, если вы стали жертвой кибербуллинга?

Варианты ответов
  • Ничего не делать
  • Заблокировать обидчиков
  • Сообщить родителям (взрослым)
  • Обратиться на Линию помощи «Дети онлайн»
Вопрос 40

Какие данные из нижеперечисленных можно сообщать по электронной почте?

Варианты ответов
  • Номера банковских счетов (кредитных карт)
  • Секретные слова (ответы) на специальные секретные вопросы, используемые при идентификации вашего аккаунта
  • PIN-коды
  • Ваши имя и фамилию
Вопрос 41

Когда можно доверять письму от неизвестного отправителя?

Варианты ответов
  • Отправитель ссылается на ваших друзей
  • Отправитель использует логотип авторитетной компании
  • К вам обращаются по имени
  • Никогда нельзя доверять письму от неизвестного отправителя
Вопрос 42

В каком случае нарушается авторское право?

Варианты ответов
  • При размещении на YouTube собственного видеоролика с концерта какой-либо группы
  • При чтении романа И. Тургенева «Отцы и дети» в Интернете
  • При использовании материалов Википедии для подготовки доклада со ссылкой на источник
  • При просмотре трансляций на официальном сайте телеканала
Вопрос 43

Как защититься от негативного контента?

Варианты ответов
  • Использовать безопасный поиск Google и безопасный режим на YouTube
  • Установить антивирус
  • Не обращать на него внимания
  • Обратиться к автору негативного контента
Вопрос 44

Какую информацию о себе можно выкладывать в Интернете в открытом доступе?

Варианты ответов
  • Место работы родителей
  • Номер телефона
  • Домашний адрес
  • О своих интересах
Вопрос 45

Что делать, если вам пришло письмо о том, что вы выиграли в лотерее?

Варианты ответов
  • Перейти по ссылке в письме, ведь информация может оказаться правдой
  • Написать в ответ разоблачающее письмо мошенникам
  • Связаться с отправителем по телефону
  • Удалить его и заблокировать отправителя
Вопрос 46

Когда можно полностью доверять новым онлайн-друзьям?

Варианты ответов
  • Поговорив по телефону
  • После длительной переписки
  • После обмена фотографиями
  • Ничего не может дать 100 %-ную гарантию того, что онлайн-другу можно доверять
Вопрос 47

Что НЕ поможет защитить свою электронную почту от взлома?

Варианты ответов
  • Создавать разные пароли от разных аккаунтов
  • Периодически менять адрес электронной почты, менять провайдеров
  • Не открывать сообщения с незнакомых и подозрительных адресов
  • Никому не сообщать свой пароль
Вопрос 48

Как называется информация, к которой ограничен доступ?

Варианты ответов
  • Конфиденциальная
  • Противозаконная
  • Открытая
  • Недоступная
Вопрос 49

Что называют защитой информации?

Варианты ответов
  • Все ответы верны
  • Называют деятельность по предотвращению утечки защищаемой информации
  • Называют деятельность по предотвращению несанкционированных воздействий на защищаемую информацию
  • Называют деятельность по предотвращению непреднамеренных воздействий на защищаемую информацию
Вопрос 50

Как называется тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений?

Варианты ответов
  • Тайна связи
  • Нотариальная тайна
  • Адвокатская тайна
  • Тайна страхования
Вопрос 51

Куда стоит обратиться  в случае обнаружения вами экстремистских материалов на сайте в сети «Интернет»?

Варианты ответов
  • Сайт министерства внутренних дел
  • Сайт УФМС России
  • Сайт ФНС
  • Сайт Налоговой службы
Пройти тест
Сохранить у себя:

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт