Меню
Тесты
Тесты  /  Информатика  /  Прочее  /  Информационная безопасность

Информационная безопасность

Avatar
19.01.2023. Тест. Информатика, Прочее
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Тестирование для проверки знаний по теме "Информационная безопасность"

Список вопросов теста

Вопрос 1

Несанкционированным доступом является:

Варианты ответов
  • недостаточное знание работниками предприятия правил защиты информации;
  • слабый контроль за соблюдением правил защиты информации;
  • хищение носителей информации и документальных отходов.
Вопрос 2

Реализации угроз информационной безопасности способствуют:

Варианты ответов
  • болтливость;
  • простудные заболевания;
  • налоговый кодекс
Вопрос 3

Типовыми путями несанкционированного доступа к информации, являются:

Варианты ответов
  • дистанционное фотографирование;
  • выход из строя ПЭВМ;
  • ураганы.
Вопрос 4

Несанкционированным доступом к информации НЕ является:

Варианты ответов
  • использование программных ловушек;
  • любительское фотографирование;
  • включение в библиотеки программ специальных блоков типа «троянский конь»
Вопрос 5

К способам воздействия угроз на информационные объекты НЕ относятся:

Варианты ответов
  • программно-математические;
  • организационно-правовые;
  • договорные отношения
Вопрос 6

Хакерная война - это?

Варианты ответов
  • атака компьютеров и сетей гражданского информационного пространства;
  • использование информации для влияния на умы союзников и противников;
  • блокирование информации, преследующее цель получить экономическое превосходство.
Вопрос 7

Угрозы доступности данных возникают в том случае, когда?

Варианты ответов
  • объект не получает доступа к законно выделенным ему ресурсам;
  • легальный пользователь передает или принимает платежные документы, а потом отрицает это, чтобы снять с себя ответственность;
  • случаются стихийные бедствия.
Вопрос 8

Внедрение компьютерных вирусов является следующим способом воздействия угроз на информационные объекты?

Варианты ответов
  • информационным;
  • физическим;
  • программно-математическим способом.
Вопрос 9

Логическая бомба - это?

Варианты ответов
  • компьютерный вирус;
  • способ ведения информационной войны;
  • прием, используемый в споре на философскую тему.
Вопрос 10

Объектом информационной атаки не является:

Варианты ответов
  • АИС в целом;
  • каналы передачи данных;
  • природоохранные мероприятия.
Вопрос 11

Под "маскарадом" понимается?

Варианты ответов
  • выполнение каких-либо действий одним пользователем от имени другого пользователя;
  • обработка денежных счетов при получении дробных сумм;
  • монополизация какого-либо ресурса системы.
Вопрос 12

"Люком" называется?

Варианты ответов
  • использование после окончания работы части данных, оставшиеся в памяти;
  • передача сообщений в сети от имени другого пользователя;
  • не описанная в документации на программный продукт возможность работы с ним.
Вопрос 13

"Мобильные" вирусы распространяются:

Варианты ответов
  • путем взлома программ ВЭВМ;
  • в виде «червей» и «троянцев» для мобильных телефонов;
  • по линии связи между узлами сети
Вопрос 14

Для компьютерных преступлений НЕ характерна:

Варианты ответов
  • сложность сбора доказательств;
  • наличие достаточной следственной практики по раскрытию компьютерных преступлений в РФ;
  • высокая латентность.
Вопрос 15

Конфиденциальность компьютерной информации  - это...?

Варианты ответов
  • предотвращение проникновения компьютерных вирусов в память ПЭВМ;
  • свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы;
  • безопасное программное обеспечение.
Вопрос 16

Криптографические средства - это...?

Варианты ответов
  • регламентация правил использования, обработки и передачи информации ограниченного доступа;
  • средства защиты с помощью преобразования информации (шифрование);
  • средства, в которых программные и аппаратные части полностью взаимосвязаны.
Вопрос 17

Защита от утечки по побочным каналам электромагнитных излучений реализуется?

Варианты ответов
  • средствами контроля включения питания и загрузки программного обеспечения;
  • ограждением зданий и территорий;
  • экранированием аппаратуры и помещений, эксплуатацией защищенной аппаратуры, применением маскирующих генераторов шумов и помех, а также проверкой аппаратуры на наличие излучений.
Вопрос 18

Создание и использование средств опасного воздействия на информационные сферы других стран мира и нарушение нормального функционирования информационных и телекоммуникационных систем это...

Варианты ответов
  • информационная война
  • информационное оружие
  • информационное превосходство
Вопрос 19

Вирусы, не связывающие свои копии с файлами, а создающие свои копии на дисках, не изменяя других файлов, называются:

Варианты ответов
  • компаньон - вирусами
  • черви
  • паразитические
  • студенческие
  • призраки
  • стелс - вирусы
  • макровирусы
Вопрос 20

К видам системы обнаружения атак относятся:

Варианты ответов
  • системы, обнаружения атаки на ОС
  • системы, обнаружения атаки на конкретные приложения
  • системы, обнаружения атаки на удаленных БД
  • все варианты верны
Вопрос 21

Охрана персональных данных, государственной служебной и других видов информации ограниченного доступа это...

Варианты ответов
  • Защита информации
  • Компьютерная безопасность
  • Защищенность информации
  • Безопасность данных
Вопрос 22

Набор аппаратных и программных средств для обеспечения сохранности, доступности и конфиденциальности данных:

Варианты ответов
  • Защита информации
  • Компьютерная безопасность
  • Защищенность информации
  • Безопасность данных
Вопрос 23

Средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации  после преодоления систем защиты, ограничения или воспрещения доступа к ним это:

Варианты ответов
  • информационная война
  • информационное оружие
  • информационное превосходство
Вопрос 24

Информация позволяющая ее обладателю при существующих или возможных обстоятельствах увеличивать доходы, сохранить положение на рынке товаров, работ или услуг это:

Варианты ответов
  • государственная тайна
  • коммерческая тайна
  • банковская тайна
  • конфиденциальная информация
Вопрос 25

Совокупность  норм, правил и практических рекомендаций, регламентирующих работу средств защиты АС от заданного множества угроз безопасности:

Варианты ответов
  • Комплексное обеспечение информационной безопасности
  • Безопасность АС
  • Угроза информационной безопасности
  • атака на автоматизированную систему
  • политика безопасности
Вопрос 26

Особенностями информационного оружия являются: (несколько ответов)

Варианты ответов
  • системность
  • открытость
  • универсальность
  • скрытность
Вопрос 27

К функциям информационной безопасности относятся: (несколько ответов)

Варианты ответов
  • совершенствование законодательства РФ в сфере обеспечения информационной безопасности
  • выявление источников внутренних и внешних угроз
  • Страхование информационных ресурсов
  • защита государственных информационных ресурсов
  • подготовка специалистов по обеспечению информационной безопасности
Вопрос 28

К типам угроз безопасности парольных систем относятся:

Варианты ответов
  • словарная атака
  • тотальный перебор
  • атака на основе психологии
  • разглашение параметров учетной записи
  • все варианты ответа верны
Вопрос 29

К национальным интересам РФ в информационной сфере относятся:

Варианты ответов
  • Реализация конституционных прав на доступ к информации
  • Защита информации, обеспечивающей личную безопасность
  • Защита независимости, суверенитета, государственной и территориальной целостности
  • Политическая экономическая и социальная стабильность
  • Сохранение и оздоровлении окружающей среды
Вопрос 30

Информационная безопасность это:

Варианты ответов
  • Состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз
  • Состояние защищенности жизненно важных интересов личности, общества и государства в информационной сфере от внутренних и внешних угроз
  • Состояние, когда не угрожает опасность информационным системам
  • Политика национальной безопасности России
Вопрос 31

Наиболее распространенные угрозы информационной безопасности: (несколько ответов)

Варианты ответов
  • угрозы целостности
  • угрозы защищенности
  • угрозы безопасности
  • угрозы доступности
  • угрозы конфиденциальности
Вопрос 32

Деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения и несанкционированного доступа к защищаемой информации и от получения защищаемой информации:

Варианты ответов
  • защита информации от непреднамеренного воздействия
  • защита информации от несанкционированного воздействия
  • защита информации от несанкционированного доступа
  • защита от утечки информации
Вопрос 33

Состояние защищенности национальных интересов страны в информационной сфере от внутренних и внешних угроз это:

Варианты ответов
  • Информационная безопасность
  • Безопасность
  • Национальная безопасность
  • Защита информации
Пройти тест
Сохранить у себя:

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт