Информационная безопасность
Список вопросов теста
Вопрос 1
Несанкционированным доступом является:
Варианты ответов
- недостаточное знание работниками предприятия правил защиты информации;
- слабый контроль за соблюдением правил защиты информации;
- хищение носителей информации и документальных отходов.
Вопрос 2
Реализации угроз информационной безопасности способствуют:
Варианты ответов
- болтливость;
- простудные заболевания;
- налоговый кодекс
Вопрос 3
Типовыми путями несанкционированного доступа к информации, являются:
Варианты ответов
- дистанционное фотографирование;
- выход из строя ПЭВМ;
- ураганы.
Вопрос 4
Несанкционированным доступом к информации НЕ является:
Варианты ответов
- использование программных ловушек;
- любительское фотографирование;
- включение в библиотеки программ специальных блоков типа «троянский конь»
Вопрос 5
К способам воздействия угроз на информационные объекты НЕ относятся:
Варианты ответов
- программно-математические;
- организационно-правовые;
- договорные отношения
Вопрос 6
Хакерная война - это?
Варианты ответов
- атака компьютеров и сетей гражданского информационного пространства;
- использование информации для влияния на умы союзников и противников;
- блокирование информации, преследующее цель получить экономическое превосходство.
Вопрос 7
Угрозы доступности данных возникают в том случае, когда?
Варианты ответов
- объект не получает доступа к законно выделенным ему ресурсам;
- легальный пользователь передает или принимает платежные документы, а потом отрицает это, чтобы снять с себя ответственность;
- случаются стихийные бедствия.
Вопрос 8
Внедрение компьютерных вирусов является следующим способом воздействия угроз на информационные объекты?
Варианты ответов
- информационным;
- физическим;
- программно-математическим способом.
Вопрос 9
Логическая бомба - это?
Варианты ответов
- компьютерный вирус;
- способ ведения информационной войны;
- прием, используемый в споре на философскую тему.
Вопрос 10
Объектом информационной атаки не является:
Варианты ответов
- АИС в целом;
- каналы передачи данных;
- природоохранные мероприятия.
Вопрос 11
Под "маскарадом" понимается?
Варианты ответов
- выполнение каких-либо действий одним пользователем от имени другого пользователя;
- обработка денежных счетов при получении дробных сумм;
- монополизация какого-либо ресурса системы.
Вопрос 12
"Люком" называется?
Варианты ответов
- использование после окончания работы части данных, оставшиеся в памяти;
- передача сообщений в сети от имени другого пользователя;
- не описанная в документации на программный продукт возможность работы с ним.
Вопрос 13
"Мобильные" вирусы распространяются:
Варианты ответов
- путем взлома программ ВЭВМ;
- в виде «червей» и «троянцев» для мобильных телефонов;
- по линии связи между узлами сети
Вопрос 14
Для компьютерных преступлений НЕ характерна:
Варианты ответов
- сложность сбора доказательств;
- наличие достаточной следственной практики по раскрытию компьютерных преступлений в РФ;
- высокая латентность.
Вопрос 15
Конфиденциальность компьютерной информации - это...?
Варианты ответов
- предотвращение проникновения компьютерных вирусов в память ПЭВМ;
- свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы;
- безопасное программное обеспечение.
Вопрос 16
Криптографические средства - это...?
Варианты ответов
- регламентация правил использования, обработки и передачи информации ограниченного доступа;
- средства защиты с помощью преобразования информации (шифрование);
- средства, в которых программные и аппаратные части полностью взаимосвязаны.
Вопрос 17
Защита от утечки по побочным каналам электромагнитных излучений реализуется?
Варианты ответов
- средствами контроля включения питания и загрузки программного обеспечения;
- ограждением зданий и территорий;
- экранированием аппаратуры и помещений, эксплуатацией защищенной аппаратуры, применением маскирующих генераторов шумов и помех, а также проверкой аппаратуры на наличие излучений.
Вопрос 18
Создание и использование средств опасного воздействия на информационные сферы других стран мира и нарушение нормального функционирования информационных и телекоммуникационных систем это...
Варианты ответов
- информационная война
- информационное оружие
- информационное превосходство
Вопрос 19
Вирусы, не связывающие свои копии с файлами, а создающие свои копии на дисках, не изменяя других файлов, называются:
Варианты ответов
- компаньон - вирусами
- черви
- паразитические
- студенческие
- призраки
- стелс - вирусы
- макровирусы
Вопрос 20
К видам системы обнаружения атак относятся:
Варианты ответов
- системы, обнаружения атаки на ОС
- системы, обнаружения атаки на конкретные приложения
- системы, обнаружения атаки на удаленных БД
- все варианты верны
Вопрос 21
Охрана персональных данных, государственной служебной и других видов информации ограниченного доступа это...
Варианты ответов
- Защита информации
- Компьютерная безопасность
- Защищенность информации
- Безопасность данных
Вопрос 22
Набор аппаратных и программных средств для обеспечения сохранности, доступности и конфиденциальности данных:
Варианты ответов
- Защита информации
- Компьютерная безопасность
- Защищенность информации
- Безопасность данных
Вопрос 23
Средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним это:
Варианты ответов
- информационная война
- информационное оружие
- информационное превосходство
Вопрос 24
Информация позволяющая ее обладателю при существующих или возможных обстоятельствах увеличивать доходы, сохранить положение на рынке товаров, работ или услуг это:
Варианты ответов
- государственная тайна
- коммерческая тайна
- банковская тайна
- конфиденциальная информация
Вопрос 25
Совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты АС от заданного множества угроз безопасности:
Варианты ответов
- Комплексное обеспечение информационной безопасности
- Безопасность АС
- Угроза информационной безопасности
- атака на автоматизированную систему
- политика безопасности
Вопрос 26
Особенностями информационного оружия являются: (несколько ответов)
Варианты ответов
- системность
- открытость
- универсальность
- скрытность
Вопрос 27
К функциям информационной безопасности относятся: (несколько ответов)
Варианты ответов
- совершенствование законодательства РФ в сфере обеспечения информационной безопасности
- выявление источников внутренних и внешних угроз
- Страхование информационных ресурсов
- защита государственных информационных ресурсов
- подготовка специалистов по обеспечению информационной безопасности
Вопрос 28
К типам угроз безопасности парольных систем относятся:
Варианты ответов
- словарная атака
- тотальный перебор
- атака на основе психологии
- разглашение параметров учетной записи
- все варианты ответа верны
Вопрос 29
К национальным интересам РФ в информационной сфере относятся:
Варианты ответов
- Реализация конституционных прав на доступ к информации
- Защита информации, обеспечивающей личную безопасность
- Защита независимости, суверенитета, государственной и территориальной целостности
- Политическая экономическая и социальная стабильность
- Сохранение и оздоровлении окружающей среды
Вопрос 30
Информационная безопасность это:
Варианты ответов
- Состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз
- Состояние защищенности жизненно важных интересов личности, общества и государства в информационной сфере от внутренних и внешних угроз
- Состояние, когда не угрожает опасность информационным системам
- Политика национальной безопасности России
Вопрос 31
Наиболее распространенные угрозы информационной безопасности: (несколько ответов)
Варианты ответов
- угрозы целостности
- угрозы защищенности
- угрозы безопасности
- угрозы доступности
- угрозы конфиденциальности
Вопрос 32
Деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения и несанкционированного доступа к защищаемой информации и от получения защищаемой информации:
Варианты ответов
- защита информации от непреднамеренного воздействия
- защита информации от несанкционированного воздействия
- защита информации от несанкционированного доступа
- защита от утечки информации
Вопрос 33
Состояние защищенности национальных интересов страны в информационной сфере от внутренних и внешних угроз это:
Варианты ответов
- Информационная безопасность
- Безопасность
- Национальная безопасность
- Защита информации