Комплект оценочных средств для проведения текущей аттестации: «Кибербезопасность и кибергигиена в информационно-телекоммуникационных сетях» по дисциплине Основы безопасности жизнедеятельности, для студентов 1 курса.
Список вопросов теста
Вопрос 1
Сведения (сообщения, данные) независимо от формы их представления:
Варианты ответов
- Информация
- Информационные технологии
- Информационная система
- Информационно-телекоммуникационная сеть
- Обладатель информации
Вопрос 2
Процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов:
Варианты ответов
- Информация
- Информационные технологии
- Информационная система
- Информационно-телекоммуникационная сеть
- Обладатель информации
Вопрос 3
Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации:
Варианты ответов
- Источник информации
- Потребитель информации
- Уничтожитель информации
- Носитель информации
- Обладатель информации
Вопрос 4
Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это:
Варианты ответов
- Электронное сообщение
- Распространение информации
- Предоставление информации
- Конфиденциальность информации
- Доступ к информации
Вопрос 5
Действия, направленные на получения информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц это:
Варианты ответов
- Уничтожение информации
- Распространение информации
- Предоставление информации
- Конфиденциальность информации
- Доступ к информации
Вопрос 6
Возможность получения информации и ее использования это:
Варианты ответов
- Сохранение информации
- Распространение информации
- Предоставление информации
- Конфиденциальность информации
- Доступ к информации
Вопрос 7
Информация, переданная или полученная пользователем информационно-телекоммуникационной сети:
Варианты ответов
- Электронное сообщение
- Информационное сообщение
- Текстовое сообщение
- Визуальное сообщение
- SMS-сообщение
Вопрос 8
К сведения конфиденциального характера, согласно указу президента РФ от 6 марта 1997 г., относятся:
Варианты ответов
- Информация о распространении программ
- Информация о лицензировании программного обеспечения
- Информация, размещаемая в газетах, Интернете
- Персональные данные
- Личная тайна
Вопрос 9
Отношения, связанные с обработкой персональных данных, регулируются законном…
Варианты ответов
- «Об информации, информационных технологиях»
- «О защите информации»
- Федеральным законом «О персональных данных»
- Федеральным законом «О конфиденциальной информации»
- «Об утверждении перечня сведений конфиденциального характера»
Вопрос 10
Процесс сообщения субъектом своего имени или номера, с целью получения определенных полномочий (право доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:
Варианты ответов
- Авторизация
- Аутентификация
- Обезличивание
- Деперсонализация
- Идентификация
Вопрос 11
Действия с персональными данными (согласно закону), включая сбор, систематизацию, накопление, хранение, использование, распространение и т.д. это:
Варианты ответов
- «Исправление персональных данных»
- «Работа с персональными данными»
- «Преобразование персональных данных»
- «Обработка персональных данных»
- «Изменение персональных данных»
Вопрос 12
Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определенных полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом
Варианты ответов
- Авторизация
- Идентификация
- Аутентификация
- Обезличивание
- Деперсонализация
Вопрос 13
Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название:
Варианты ответов
- Токен
- Password
- Пароль
- Login
- Смарт-карта
Вопрос 14
Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе – посети интернет:
Варианты ответов
- Идентификация
- Аутентификация
- Авторизация
- Экспертиза
- Шифрование
Вопрос 15
Для безопасной передачи данных по каналам интернет используется технология
Варианты ответов
- WWW
- DICOM
- VPN
- FTP
- XML
Вопрос 16
Комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию сетевого трафика в соответствии с заданными правилами и защищающий компьютерные сети от несанкционированного доступа:
Варианты ответов
- Антивирус
- Замок
- Брандмауэр
- Криптография
- Экспертная система
Вопрос 17
За правонарушения в сфере информации, информационных технологий и защиты информации данный вид наказания на сегодняшний день не предусмотрен:
Варианты ответов
- Дисциплинарные взыскания
- Административный штраф
- Уголовная ответственность
- Лишение свободы
- Смертная казнь
Вопрос 18
«Персональные данные» ЭТО:
Варианты ответов
- Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу
- Фамилия, имя, отчество физического лица
- Год, месяц, дата и место рождения, адрес физического лица
- Адрес проживания физического лица
- Сведения о семейном, социальном, имущественном положении человека, составляющие понятие «профессиональная тайна»
Вопрос 19
Для того чтобы снизить вероятность утраты информации необходимо:
Варианты ответов
- Регулярно производить антивирусную проверку компьютера
- Регулярно выполнять проверку жестких дисков компьютера на наличие ошибок
- Регулярно копировать информацию на внешние носители (сервер, компакт-диски, флэш-карты)
- Защитить вход на компьютер к данным паролем
- Проводить периодическое обслуживание ПК
Вопрос 20
Пароль пользователя должен:
Варианты ответов
- Содержать цифры и буквы, знаки препинания и быть сложным для угадывания
- Содержать только цифры
- Содержать только буквы
- Иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)
- Быть простым и легко запоминаться, например «123», «111», «qwerty» и т.д.
Вопрос 21
Информационная безопасность обеспечивает …
Варианты ответов
- Блокирование информации
- Искажение информации
- Сохранность информации
- Утрату информации
- Подделку информации
Вопрос 22
Хищение информации – это …
Варианты ответов
- Несанкционированное копирование информации
- Утрата информации
- Блокирование информации
- Искажение информации
- Продажа информации
Вопрос 23
Персональные данными владеют:
Варианты ответов
- Государство
- Различные учреждения
- Государственная Дума
- Жители Российской Федерации
- Медико-социальные организации
Вопрос 24
Информацией, составляющей государственную тайну, владеют:
Варианты ответов
- Государство
- Только образовательные учреждения
- Только президиум Верховного Совета РФ
- Граждане Российской Федерации
- Только министерство здравоохранения
Вопрос 25
Для защиты от злоумышленников необходимо использовать:
Варианты ответов
- Системное программное обеспечение
- Прикладное программное обеспечение
- Антивирусные программы
- Компьютерные игры
- Музыку, видеофильмы
Вопрос 26
Федеральный закон «ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ»дает определение информации:
Варианты ответов
- Текст книги или письма
- Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
- Сведения о явлениях и процессах
- Факты и идеи в формализованном виде
- Шифрованный текст, текст на неизвестном языке
Вопрос 27
От чего зависит информационная безопасность?
Варианты ответов
- от компьютеров
- от поддерживающей инфраструктуры
- от информации
Вопрос 28
Основные составляющие информационной безопасности:
Варианты ответов
- целостность
- достоверность
- конфиденциальность
Вопрос 29
Угроза – это…
Варианты ответов
- потенциальная возможность определенным образом нарушить информационную безопасность
- система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных
- процесс определения отвечает на текущее состояние разработки требованиям данного этапа
Вопрос 30
Атака – это…
Варианты ответов
- попытка реализации угрозы
- потенциальная возможность определенным образом нарушить информационную безопасность
- программы, предназначенные для поиска необходимых программ.
Вопрос 31
Источник угрозы – это..
Варианты ответов
- потенциальный злоумышленник
- злоумышленник
- нет правильного ответа
Вопрос 32
По механизму распространения П.О. различают:
Варианты ответов
- вирусы
- черви
- все ответы правильные
Вопрос 33
Вирус – это…
Варианты ответов
- код обладающий способностью к распространению путем внедрения в другие программы
- способность объекта реагировать на запрос сообразно своему типу, при этом одно и то же имя метода может использоваться для различных классов объектов
- небольшая программа для выполнения определенной задачи
Вопрос 34
Черви – это…
Варианты ответов
- код способный самостоятельно, то есть без внедрения в другие программы вызывать распространения своих копий и их выполнения
- код обладающий способностью к распространению путем внедрения в другие программы
- программа действий над объектом или его свойствами
Вопрос 35
К какому виду угроз относится присвоение чужого права?
Варианты ответов
- нарушение права собственности
- нарушение содержания
- внешняя среда
Вопрос 36
Что относится к государственной тайне?
Варианты ответов
- сведения, защищаемые государством в области военной, экономической … деятельности
- документированная информация
- нет правильного ответа
Вопрос 37
Информацию с ограниченным доступом делят:
Варианты ответов
- государственную тайну
- конфиденциальную информацию
- достоверную информацию
Вопрос 38
Вредоносная программа - это…
Варианты ответов
- программа, специально разработанная для нарушения нормального функционирования систем
- упорядочение абстракций, расположение их по уровням
- процесс разделения элементов абстракции, которые образуют ее структуру и поведение