Информационная безопасность
Список вопросов теста
Вопрос 1
Цифровая информация это?
Варианты ответов
- информация, хранение, передача и обработка которой осуществляется средствами ИКТ
- информация, хранение, передача и обработка которой осуществляется средствами почты
- информация, хранение, передача и обработка которой осуществляется средствами радиосвязи
Вопрос 2
Защита информации это?
Варианты ответов
- деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию
- деятельность по передачи защищаемой информации, другим лицам
- деятельность по предотвращению нанесению ущерба гражданам РФ от незаконных действий коллекторов и прочих организаций
Вопрос 3
Основные виды угроз для цифровой информации?
Варианты ответов
- Кража информации
- Утечка информации
- Разрушение информации
- Уничтожение информации
- Защита информации
- Резервирование информации
- Архивирование информации
Вопрос 4
Установите соответствие природе возникновения информационных угроз:
1.
естественные угрозы
2.
искусственные угрозы
Варианты ответов
- вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений
- вызванные деятельностью человека
Вопрос 5
Установите соответствие источнику угрозы информации:
1.
природная среда
2.
человек
3.
санкционированные программно-аппаратные средства
4.
несанкционированные программно-аппаратные средства
Варианты ответов
- например, стихийные бедствия
- например, разглашение конфиденциальных данных
- например, отказ в работе операционной системы
- например, заражение компьютера вирусами
Вопрос 6
По степени воздействия различают следующие угрозы информации:
Варианты ответов
- пассивные угрозы
- активные угрозы
- радиоактивные угрозы
- химические угрозы
Вопрос 7
Установите соответсвие типу угроз:
1.
пасивные угрозы
2.
активные угрозы
Варианты ответов
- которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных)
- которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спец. вложений)
Вопрос 8
Несанкционированное воздействие на информацию это?
Варианты ответов
- преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции)
- Происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения
Вопрос 9
Непреднамеренное воздействие на информацию это?
Варианты ответов
- преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции)
- Происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения
Вопрос 10
Перечислите пример несанкционированное воздействия на информацию?
Варианты ответов
- создание компьютерных вирусов
- хакерские атаки
- потеря носителя с информацией
- случайное удаление информации
Вопрос 11
Что такое угроза информации?
Варианты ответов
- возможность нарушения или нежелательного изменения одного из аспектов информационной безопасности
- запугивание, обещание причинить кому-либо вред, зло
- возможность желательного изменения одного из аспектов информационной безопасности
Вопрос 12
Информационная безопасность это?
Варианты ответов
- процесс соблюдения (сохранения) трех аспектов (атрибутов) безопасности: доступности, целостности и конфиденциальности информации
- состояние защищённости жизненно важных интересов личности, общества, государства от внутренних и внешних угроз, либо способность предмета, явления или процесса сохраняться при разрушающих воздействиях
- состояние окружающей среды или объекта, в котором существует потенциальная возможность причинить объекту существенный ущерб или вред путём оказания воздействия на информационную сферу объекта
Вопрос 13
Перечислите аспекты информационной безопасности?
Варианты ответов
- доступность
- целостность
- конфиденциальность
- недоступность
- открытость
- гласность
Вопрос 14
Установите соответсвие аспектам информационной безопасности
1.
доступность
2.
конфиденциальность
3.
целостность
Варианты ответов
- заключается в том, что информация в безопасном состоянии должна быть доступна для пользователя
- соответствие логической структуры информации определенным правилам, логически корректное ее состояние
- выполнение тех или иных операций с информацией, в соответствии с некоторыми правилами политики безопасности
Вопрос 15
Укажите наиболее часто возникающие угрозы информаицонной безопасности
Варианты ответов
- отказ аппаратуры
- несанкционированный доступ
- некорректная работа программ
- угрозы национальной безопасности
- опасность жизненно важным интересам личности
Вопрос 16
Что такое атака?
Варианты ответов
- действие (или последовательность действий), которое приводит к реализации угрозы
- стремительное и скоординированное движение
- обеспечение защиты информации от неправомерного доступа
- дублирование информации или артефакта на основе экземпляра этой информации или артефакта
Вопрос 17
Перечислите наиболее распространенные атаки?
Варианты ответов
- перехват данных
- подбор пароля
- отказ обслуживания
- внедрение исполняемых фрагментов
- выполнение команд пользователя
- копирование информации по запросу пользователя
- фишинг
Вопрос 18
Что такое вредоносная программа?
Варианты ответов
- программа, целью которой является выполнение действий, затрудняющих работу или ущемляющих права пользователя, а также приводящих к нарушению безопасности
- программа, которая устанавливает очередность выполнения программ при обработке вызова
- программа, целью которой является выполнение действий, заданных непосредственно пользователем
Вопрос 19
Перечислите основное вредоносное программное обеспечение
Варианты ответов
- вирусы
- черви
- грибы
- трояны
- подозрительные упаковщики
- вредоносные утилиты
- утилиты
- драйвера
Вопрос 20
Что такое компьютерный вирус?
Варианты ответов
- программы, которые распространяются по доступным носителям без ведомо пользователя и наносят тот или иной ущерб данным пользователя
- программы, которые распространяются по доступным носителям непосредственно пользователем, с целью их копирования
- неклеточный инфекционный агент, который может воспроизводиться только внутри клеток
Вопрос 21
Массовая несанкционированная рассылка сообщений рекламного или несанкционированного характера это?
Варианты ответов
- спам
- атака
- троян
Вопрос 22
Каналы распространия спама?
Варианты ответов
- письма по электронной почте
- сообщения в формах, конференциях
- сообщения в средствах мгновенного обмена сообщениями
- при установки лицензионной операционной системы
- при установки антивирусной программы
Вопрос 23
Специализированная программа для выявления и устранения вируса?
Варианты ответов
- Антивирусное обеспечение
- Утилита
- Архиватор
- Подозрительный упаковщик
- Троян
Вопрос 24
Какие из этих программ не являются антивирусным обеспечением?
Варианты ответов
- Avast
- Avira
- WinRAR
- DrWeb
- Kaspersky
- ESET
- Word
- Skype
Вопрос 25
Профилактические меры защиты от вредноносных программ
Варианты ответов
- Установить систему антивирусной защиты
- Своевременно обновлять систему антивирусной защиты
- Проверять все носители, которые находились за пределами вашей системы
- Не открывать вложений, полученных от неизвестных адресатов с неизвестными целями
- Своевременная смена пароля
- Регулярно проводить полную проверку системы
- Своевременное обновление программного обеспечения компьютера
Вопрос 26
Сочетание различных символов, которые сервис ассоциирует с пользователем, под которым его будут видеть другие пользователи это?
Варианты ответов
- логин
- пароль
- аккаунт
- аватар
Вопрос 27
Сочетание различных символов подтверждающих, что логином намеревается воспользоваться именно владелец логина это?
Варианты ответов
- пароль
- логин
- аккаунт
- аватар
Вопрос 28
Перечислите меры защиты пароля?
Варианты ответов
- Не разглашать пароль
- Не использовать простые пароли
- Не использовать легко отгадываемые пароли - год рождения, свое имя, имена родственников и т.д.
- Нежелательно использовать осмысленные слова
- Время от времени пароли нужно менять
- Пароли должны содержать только латинские буквы
- Пароли должны содержать только цифры
- Использование одного пароля на нескольких ресурсах
Вопрос 29
Создание копий данных, из которых потом можно быстро востановить состояние состояние системы и данных на момент, когда эта копия была сделана это?
Варианты ответов
- резервное копирование
- резервное архивирование
- резервное дефрагментирование
- резервное редактирование
Вопрос 30
Какой из предложенных паролей лучше выбрать?
Варианты ответов
- NoTeb!!k
- qwerty
- [Дата рождения]
- 123456
Вопрос 31
Что нужно сделать в первую очередь, если компьютер подвергся атаке?
Варианты ответов
- Отключить компьютер от Интернета
- Выйти из браузера
- Проверить сохранение важных файлов
- Запустить проверку антивирусной программой
Вопрос 32
Вам пришло письмо: «Чтобы выиграть миллион в нашей лотерее, вам нужно зарегистрироваться на этом сайте (ссылка на сайт). Регистрация закрывается завтра. Не пропустите!». Что вы сделаете?
Варианты ответов
- зайду на сайт и посмотрю, что за лотерея
- напишу в ответ письмо, где попрошу прислать подробности о лотерее
- удалю письмо. Я ничего не знаю об этом сайте и авторе письма. Скорее всего, это спам
Вопрос 33
Что делать, если вы стали жертвой интернет-травли?
Варианты ответов
- Сыпать угрозами в ответ, предлагать встретиться и разобраться
- Выкинуть компьютер
- Ничего не делать, терпеть
- Обратиться в администрацию ресурса с просьбой наказать обидчика
Вопрос 34
При установке приложения обработки фотографий на смартфон приложении просит доступ к СМС-сообщениям и телефонной книге. Согласиться или нет?
Варианты ответов
- Согласиться, поскольку это безопасно
- Не согласиться, поскольку это небезопасно
Вопрос 35
Что не является персональными данными?
Варианты ответов
- Фамилия, имя, отчество
- Паспортные данные
- История болезни
- Дата и место рождения.
Вопрос 36
Клавиатурный шпион – это:
Варианты ответов
- Программа, отслеживающая ввод пользователем паролей и пин-кодов
- Юридический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью.
Вопрос 37
Троянская программа опасна тем, что:
Варианты ответов
- Проникает на компьютер под видом полезной программы и выполняет вредоносные действия без ведома пользователя
- Вынуждает пользователя возвращать долги данайцев
- Ищет на доске какого-то коня, снижая производительность системы
- Обладает всеми вышеперечисленными возможностями
Вопрос 38
Главной функцией брандмауэра является
Варианты ответов
- Защита компьютера от взлома хакерами, а также всевозможных вирусов и «троянов»
- Упрощение и оптимизация работы операционной системы
- Дополнительное офисное приложения для работы с базами данных
Вопрос 39
При просмотре веб-сайтов и общении через Интернет:
Варианты ответов
- вы оставляете электронные следы («цифровые отпечатки»), по которым можно определить, какие страницы Вы просматривали и какой IP-адрес компьютера Вы использовали
- вы оставляете электронные следы, которые можно удалить самому
- никто не может проследить, какие веб-страницы Вы просматривали
- вы оставляете электронные следы, которые хранятся только на Вашем компьютере
Вопрос 40
Выберите верное утверждение. Авторские посты, размещаемые пользователями в социальных сетях и блогах:
Варианты ответов
- Показывают уникальность человека и всегда позитивно влияют на его репутацию
- Никогда не содержат персональной информации, поэтому их публикация не несет серьезных последствий
- Оцениваются читателями по-разному, поэтому невозможно предсказать, как публикация поста отразится на репутации его автора
- Всегда содержат излишнюю персональную информацию о человеке, что может навредить не только его репутации, но и личной безопасности
- Не содержат ничего хорошего, поскольку свидетельствуют исключительно о желании похвастаться и продемонстрировать то, чего на самом деле нет
Вопрос 41
Ваш друг в социальной сети написал следующее сообщение: "у мeня гoре помoги, рeквизиты нa стeне". Что Вы будете делать?
Варианты ответов
- Отправлю деньги другу
- Уточню, что случилось и нужна ли помощь другими средствами связи
- Не буду отправлять деньги другу
Вопрос 42
Нетикет - это ...
Варианты ответов
- Отрицание этикета
- Нормы общения в сети Интернет
- Нормы сетевого взаимодействия, прописанные в законодательстве.
Вопрос 43
Флейм - это
Варианты ответов
- «словесная война», возникающая иногда на форумах
- «пламенные речи», воззвания
- одна из норм общения в Интернете
Вопрос 44
Обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней:
Варианты ответов
- шифрование
- зашифровка
- закрытость
Вопрос 45
Что такое дешифрование:
Варианты ответов
- пароли для доступа к сетевым ресурсам
- сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере
- на основе ключа шифрованный текст преобразуется в исходный
Вопрос 46
Для того чтобы прочитать зашифрованную информацию, принимающей стороне необходим:
Варианты ответов
- ключ
- замок
- подсказки
Вопрос 47
Количество используемых ключей в симметричных криптосистемах для шифрования и дешифрования:
Варианты ответов
- 1
- 2
- 3
Вопрос 48
Количество используемых ключей в системах с открытым ключом:
Варианты ответов
- 4
- 2
- 1
Вопрос 49
Электронная цифровая подпись – это
Варианты ответов
- Документ, в котором информация представлена в электронно-цифровой форме и удостоверена посредством электронной цифровой подписи
- Набор электронных цифровых символов, созданный средствами электронной цифровой подписи и подтверждающий достоверность электронного документа, его принадлежность и неизменность содержания
- Последовательность электронных цифровых символов, предназначенная для создания электронной цифровой подписи с использованием средств электронной цифровой подписи.
Вопрос 50
Что обеспечивает ЭЦП?
Варианты ответов
- Установление лица, отправившего документ
- Конфиденциальность документов;
- Проверку целостности документов
- Все выше перечисленные варианты ответов


