Меню
Тесты
Тесты  /  Прочее  /  Прочее  /  Информационная безопасность

Информационная безопасность

Avatar
05.04.2023. Тест. Прочее, Прочее
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Итоговый тест по предмету "Информационная безопасность"

Список вопросов теста

Вопрос 1

Цифровая информация это?

Варианты ответов
  • информация, хранение, передача и обработка которой осуществляется средствами ИКТ
  • информация, хранение, передача и обработка которой осуществляется средствами почты
  • информация, хранение, передача и обработка которой осуществляется средствами радиосвязи
Вопрос 2

Защита информации это?

Варианты ответов
  • деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию
  • деятельность по передачи защищаемой информации, другим лицам
  • деятельность по предотвращению нанесению ущерба гражданам РФ от незаконных действий коллекторов и прочих организаций
Вопрос 3

Основные виды угроз для цифровой информации?

Варианты ответов
  • Кража информации
  • Утечка информации
  • Разрушение информации
  • Уничтожение информации
  • Защита информации
  • Резервирование информации
  • Архивирование информации
Вопрос 4

Установите соответствие природе возникновения информационных угроз:

1.

естественные угрозы

2.

искусственные угрозы

Варианты ответов
  • вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений
  • вызванные деятельностью человека
Вопрос 5

Установите соответствие источнику угрозы информации:

1.

природная среда

2.

человек

3.

санкционированные программно-аппаратные средства

4.

несанкционированные программно-аппаратные средства

Варианты ответов
  • например, стихийные бедствия
  • например, разглашение конфиденциальных данных
  • например, отказ в работе операционной системы
  • например, заражение компьютера вирусами
Вопрос 6

По степени воздействия различают следующие угрозы информации:

Варианты ответов
  • пассивные угрозы
  • активные угрозы
  • радиоактивные угрозы
  • химические угрозы
Вопрос 7

Установите соответсвие типу угроз:

1.

пасивные угрозы

2.

активные угрозы

Варианты ответов
  • которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных)
  • которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спец. вложений)
Вопрос 8

Несанкционированное воздействие на информацию это?

Варианты ответов
  • преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции)
  • Происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения
Вопрос 9

Непреднамеренное воздействие на информацию это?

Варианты ответов
  • преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции)
  • Происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения
Вопрос 10

Перечислите пример несанкционированное воздействия на информацию?

Варианты ответов
  • создание компьютерных вирусов
  • хакерские атаки
  • потеря носителя с информацией
  • случайное удаление информации
Вопрос 11

Что такое угроза информации?

Варианты ответов
  • возможность нарушения или нежелательного изменения одного из аспектов информационной безопасности
  • запугивание, обещание причинить кому-либо вред, зло
  • возможность желательного изменения одного из аспектов информационной безопасности
Вопрос 12

Информационная безопасность это?

Варианты ответов
  • процесс соблюдения (сохранения) трех аспектов (атрибутов) безопасности: доступности, целостности и конфиденциальности информации
  • состояние защищённости жизненно важных интересов личности, общества, государства от внутренних и внешних угроз, либо способность предмета, явления или процесса сохраняться при разрушающих воздействиях
  • состояние окружающей среды или объекта, в котором существует потенциальная возможность причинить объекту существенный ущерб или вред путём оказания воздействия на информационную сферу объекта
Вопрос 13

Перечислите аспекты информационной безопасности?

Варианты ответов
  • доступность
  • целостность
  • конфиденциальность
  • недоступность
  • открытость
  • гласность
Вопрос 14

Установите соответсвие аспектам информационной безопасности

1.

доступность

2.

конфиденциальность

3.

целостность

Варианты ответов
  • заключается в том, что информация в безопасном состоянии должна быть доступна для пользователя
  • соответствие логической структуры информации определенным правилам, логически корректное ее состояние
  • выполнение тех или иных операций с информацией, в соответствии с некоторыми правилами политики безопасности
Вопрос 15

Укажите наиболее часто возникающие угрозы информаицонной безопасности

Варианты ответов
  • отказ аппаратуры
  • несанкционированный доступ
  • некорректная работа программ
  • угрозы национальной безопасности
  • опасность жизненно важным интересам личности
Вопрос 16

Что такое атака?

Варианты ответов
  • действие (или последовательность действий), которое приводит к реализации угрозы
  • стремительное и скоординированное движение
  • обеспечение защиты информации от неправомерного доступа
  • дублирование информации или артефакта на основе экземпляра этой информации или артефакта
Вопрос 17

Перечислите наиболее распространенные атаки?

Варианты ответов
  • перехват данных
  • подбор пароля
  • отказ обслуживания
  • внедрение исполняемых фрагментов
  • выполнение команд пользователя
  • копирование информации по запросу пользователя
  • фишинг
Вопрос 18

Что такое вредоносная программа?

Варианты ответов
  • программа, целью которой является выполнение действий, затрудняющих работу или ущемляющих права пользователя, а также приводящих к нарушению безопасности
  • программа, которая устанавливает очередность выполнения программ при обработке вызова
  • программа, целью которой является выполнение действий, заданных непосредственно пользователем
Вопрос 19

Перечислите основное вредоносное программное обеспечение

Варианты ответов
  • вирусы
  • черви
  • грибы
  • трояны
  • подозрительные упаковщики
  • вредоносные утилиты
  • утилиты
  • драйвера
Вопрос 20

Что такое компьютерный вирус?

Варианты ответов
  • программы, которые распространяются по доступным носителям без ведомо пользователя и наносят тот или иной ущерб данным пользователя
  • программы, которые распространяются по доступным носителям непосредственно пользователем, с целью их копирования
  • неклеточный инфекционный агент, который может воспроизводиться только внутри клеток
Вопрос 21

Массовая несанкционированная рассылка сообщений рекламного или несанкционированного характера это?

Варианты ответов
  • спам
  • атака
  • троян
Вопрос 22

Каналы распространия спама?

Варианты ответов
  • письма по электронной почте
  • сообщения в формах, конференциях
  • сообщения в средствах мгновенного обмена сообщениями
  • при установки лицензионной операционной системы
  • при установки антивирусной программы
Вопрос 23

Специализированная программа для выявления и устранения вируса?

Варианты ответов
  • Антивирусное обеспечение
  • Утилита
  • Архиватор
  • Подозрительный упаковщик
  • Троян
Вопрос 24

Какие из этих программ не являются антивирусным обеспечением?

Варианты ответов
  • Avast
  • Avira
  • WinRAR
  • DrWeb
  • Kaspersky
  • ESET
  • Word
  • Skype
Вопрос 25

Профилактические меры защиты от вредноносных программ

Варианты ответов
  • Установить систему антивирусной защиты
  • Своевременно обновлять систему антивирусной защиты
  • Проверять все носители, которые находились за пределами вашей системы
  • Не открывать вложений, полученных от неизвестных адресатов с неизвестными целями
  • Своевременная смена пароля
  • Регулярно проводить полную проверку системы
  • Своевременное обновление программного обеспечения компьютера
Вопрос 26

Сочетание различных символов, которые сервис ассоциирует с пользователем, под которым его будут видеть другие пользователи это?

Варианты ответов
  • логин
  • пароль
  • аккаунт
  • аватар
Вопрос 27

Сочетание различных символов подтверждающих, что логином намеревается воспользоваться именно владелец логина это?

Варианты ответов
  • пароль
  • логин
  • аккаунт
  • аватар
Вопрос 28

Перечислите меры защиты пароля?

Варианты ответов
  • Не разглашать пароль
  • Не использовать простые пароли
  • Не использовать легко отгадываемые пароли - год рождения, свое имя, имена родственников и т.д.
  • Нежелательно использовать осмысленные слова
  • Время от времени пароли нужно менять
  • Пароли должны содержать только латинские буквы
  • Пароли должны содержать только цифры
  • Использование одного пароля на нескольких ресурсах
Вопрос 29

Создание копий данных, из которых потом можно быстро востановить состояние состояние системы и данных на момент, когда эта копия была сделана это?

Варианты ответов
  • резервное копирование
  • резервное архивирование
  • резервное дефрагментирование
  • резервное редактирование
Вопрос 30

Какой из предложенных паролей лучше выбрать?

Варианты ответов
  • NoTeb!!k
  • qwerty
  • [Дата рождения]
  • 123456
Вопрос 31

Что нужно сделать в первую очередь, если компьютер подвергся атаке?

Варианты ответов
  • Отключить компьютер от Интернета
  • Выйти из браузера
  • Проверить сохранение важных файлов
  • Запустить проверку антивирусной программой
Вопрос 32

Вам пришло письмо: «Чтобы выиграть миллион в нашей лотерее, вам нужно зарегистрироваться на этом сайте (ссылка на сайт). Регистрация закрывается завтра. Не пропустите!». Что вы сделаете?

Варианты ответов
  • зайду на сайт и посмотрю, что за лотерея
  • напишу в ответ письмо, где попрошу прислать подробности о лотерее
  • удалю письмо. Я ничего не знаю об этом сайте и авторе письма. Скорее всего, это спам
Вопрос 33

Что делать, если вы стали жертвой интернет-травли?

Варианты ответов
  • Сыпать угрозами в ответ, предлагать встретиться и разобраться
  • Выкинуть компьютер
  • Ничего не делать, терпеть
  • Обратиться в администрацию ресурса с просьбой наказать обидчика
Вопрос 34

При установке приложения обработки фотографий на смартфон приложении просит доступ к СМС-сообщениям и телефонной книге. Согласиться или нет?

Варианты ответов
  • Согласиться, поскольку это безопасно
  • Не согласиться, поскольку это небезопасно
Вопрос 35

Что не является персональными данными?

Варианты ответов
  • Фамилия, имя, отчество
  • Паспортные данные
  • История болезни
  • Дата и место рождения.
Вопрос 36

Клавиатурный шпион – это:

Варианты ответов
  • Программа, отслеживающая ввод пользователем паролей и пин-кодов
  • Юридический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью.
Вопрос 37

Троянская программа опасна тем, что:

Варианты ответов
  • Проникает на компьютер под видом полезной программы и выполняет вредоносные действия без ведома пользователя
  • Вынуждает пользователя возвращать долги данайцев
  • Ищет на доске какого-то коня, снижая производительность системы
  • Обладает всеми вышеперечисленными возможностями
Вопрос 38

Главной функцией брандмауэра является

Варианты ответов
  • Защита компьютера от взлома хакерами, а также всевозможных вирусов и «троянов»
  • Упрощение и оптимизация работы операционной системы
  • Дополнительное офисное приложения для работы с базами данных
Вопрос 39

При просмотре веб-сайтов и общении через Интернет:

Варианты ответов
  • вы оставляете электронные следы («цифровые отпечатки»), по которым можно определить, какие страницы Вы просматривали и какой IP-адрес компьютера Вы использовали
  • вы оставляете электронные следы, которые можно удалить самому
  • никто не может проследить, какие веб-страницы Вы просматривали
  • вы оставляете электронные следы, которые хранятся только на Вашем компьютере
Вопрос 40

Выберите верное утверждение. Авторские посты, размещаемые пользователями в социальных сетях и блогах:

Варианты ответов
  • Показывают уникальность человека и всегда позитивно влияют на его репутацию
  • Никогда не содержат персональной информации, поэтому их публикация не несет серьезных последствий
  • Оцениваются читателями по-разному, поэтому невозможно предсказать, как публикация поста отразится на репутации его автора
  • Всегда содержат излишнюю персональную информацию о человеке, что может навредить не только его репутации, но и личной безопасности
  • Не содержат ничего хорошего, поскольку свидетельствуют исключительно о желании похвастаться и продемонстрировать то, чего на самом деле нет
Вопрос 41

Ваш друг в социальной сети написал следующее сообщение: "у мeня гoре помoги, рeквизиты нa стeне".  Что Вы будете делать?

Варианты ответов
  • Отправлю деньги другу
  • Уточню, что случилось и нужна ли помощь другими средствами связи
  • Не буду отправлять деньги другу
Вопрос 42

Нетикет - это ...

Варианты ответов
  • Отрицание этикета
  • Нормы общения в сети Интернет
  • Нормы сетевого взаимодействия, прописанные в законодательстве.
Вопрос 43

Флейм - это

Варианты ответов
  • «словесная война», возникающая иногда на форумах
  • «пламенные речи», воззвания
  • одна из норм общения в Интернете
Вопрос 44

Обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней:

Варианты ответов
  • шифрование
  • зашифровка
  • закрытость
Вопрос 45

Что такое дешифрование:

Варианты ответов
  • пароли для доступа к сетевым ресурсам
  • сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере
  • на основе ключа шифрованный текст преобразуется в исходный
Вопрос 46

Для того чтобы прочитать зашифрованную информацию, принимающей стороне необходим:

Варианты ответов
  • ключ
  • замок
  • подсказки
Вопрос 47

Количество используемых ключей в симметричных криптосистемах для шифрования и дешифрования:

Варианты ответов
  • 1
  • 2
  • 3
Вопрос 48

Количество используемых ключей в системах с открытым ключом:

Варианты ответов
  • 4
  • 2
  • 1
Вопрос 49

Электронная цифровая подпись – это

Варианты ответов
  • Документ, в котором информация представлена в электронно-цифровой форме и удостоверена посредством электронной цифровой подписи
  • Набор электронных цифровых символов, созданный средствами электронной цифровой подписи и подтверждающий достоверность электронного документа, его принадлежность и неизменность содержания
  • Последовательность электронных цифровых символов, предназначенная для создания электронной цифровой подписи с использованием средств электронной цифровой подписи.
Вопрос 50

Что обеспечивает ЭЦП?

Варианты ответов
  • Установление лица, отправившего документ
  • Конфиденциальность документов;
  • Проверку целостности документов
  • Все выше перечисленные варианты ответов
Пройти тест
Сохранить у себя:

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт