Меню
Тесты
Тесты  /  Информатика  /  Прочее  /  Тест №3 по дисциплине "Защита информации" (Зачётный)

Тест №3 по дисциплине "Защита информации" (Зачётный)

Avatar
23.04.2021. Тест. Информатика, Прочее
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Задания теста составлены по материалу лекций 1, 2, 3 и занятий на семинарах дисциплины "Защите информации".

Список вопросов теста

Вопрос 1

Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры понимается под ...

Варианты ответов
  • Конфиденциальностью информации
  • Информационной безопасностью
  • Информационной деятельностью
  • Доступностью и гибкостью информации
Вопрос 2

Выберите пункты относящиеся к уровням защиты информации:

Варианты ответов
  • Индустриальный
  • Административный
  • Законодательный
  • Промышленный
Вопрос 3

ФЗ "Об информации, информационных технологиях и о защите информации" регулирует отношения, возникающие при:

Варианты ответов
  • Осуществлении права на поиск, получение, передачу и распространение информации
  • Обеспечении защиты информации
  • Обеспечении распространения информации
  • Обеспечении уничтожения информации
Вопрос 4

Можно ли требовать от гражданина (физического лица) предоставления информации о его частной жизни, в том числе информации, составляющей личную или семейную тайну, и получать такую информацию помимо воли гражданина (физического лица), если иное не предусмотрено федеральными законами.

Варианты ответов
  • Можно
  • Запрещается
  • По своему усмотрению
  • Если очень хочется
Вопрос 5

.......... представляет собой принятие правовых, организационных и технических мер, направленных на:

  1. обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
  2. соблюдение конфиденциальности информации ограниченного доступа;
  3. реализацию права на доступ к информации.
Варианты ответов
  • Компьютерная безопасность
  • Защита информации
  • Информационная технология
  • Конфиденциальность информации
Вопрос 6

Правовой основой настоящей доктрины информационной безопасности Российской Федерации является - 

Варианты ответов
  • национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы
  • Конституция Российской Федерации, общепризнанные принципы и нормы международного права, международные договоры Российской Федерации, федеральные конституционные законы, федеральные законы, а также нормативные правовые акты Президента Российской Федерации и Правительства Российской Федерации
  • средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности
  • совокупность объектов информатизации, информационных систем, сайтов в сети «Интернет» и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации
Вопрос 7

Выберите потенциальные разновидности угроз.

Варианты ответов
  • Угроза получения информации третьими лицами
  • Угроза потери информации
  • Угроза нарушения конфиденциальности
  • Угроза отказа служб
Вопрос 8

Методы обеспечения информационной безопасности разделяются на:

Варианты ответов
  • Правовые
  • Политические
  • Технические
  • Экономические
Вопрос 9

Организационные, организационно-технические методы обеспечения информационной безопасности включают:

Варианты ответов
  • Усиление правоприменительной деятельности органов исполнительной власти, а также предупреждение и привлечение правонарушений в информационной сфере, а также выявление, и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере
  • Внесение изменений и дополнений в целях устранения неточностей и разногласий между законодательными актами Российской Федерации
  • Выявление технических и программных средств, представляющих опасность для средств обработки и передачи информации
  • Выявление технических и программных средств, представляющих опасность для информации, информационных ресурсов, информационных систем
Вопрос 10

Экономические методы обеспечения информационной безопасности Российской Федерации включают:

Варианты ответов
  • Создание систем несанкционированного доступа к обрабатываемой информации и уничтожение, искажения информации
  • Совершенствование системы финансирования работ
  • Разработка ведомственных методических материалов по организации и проведению работ по защите конфиденциальной информации
  • Страхование информационных рисков физических и юридических лиц
Вопрос 11

Чем занимается криптография?

Варианты ответов
  • Исследованием конечных множеств используемых для кодирования информации знаков.
  • Поиском и исследованием математических методов преобразования информации.
  • Упорядочиванием наборов из элементов алфавита.
  • Процессом преобразовательным: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.
Вопрос 12

К требованиям к криптосистемам относятся:

Варианты ответов
  • Зашифрованное сообщение должно поддаваться чтению только при наличии ключа.
  • Знание алгоритма шифрования не должно влиять на надежность защиты.
  • Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
  • Длина шифрованного текста должна быть равной длине исходного текста.
Вопрос 13

В чём заключается метод гаммирование?

Варианты ответов
  • Заключаются в последовательности (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста.
  • Заключается в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу.
  • Заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.
  • Заключается в несложном методе криптографического преобразования.
Вопрос 14

Что не относится к симметричным криптосистемам?

Варианты ответов
  • Подстановки.
  • Гаммирование.
  • Блочные шифры.
  • Замены.
Вопрос 15

Какие элементы включает в себя процесс управления ключами?

Варианты ответов
  • Генерацию ключей.
  • Удаление ключей.
  • Накопление ключей.
  • Распределение ключей.
Вопрос 16

Какие меры необходимо сочетать для защиты интересов субъектов информационных отношений.

Варианты ответов
  • Законодательный.
  • Информационный.
  • Административный.
  • Программно - технический
Вопрос 17

Сколько статей содержит глава 28 – "Преступления в сфере компьютерной информации"?

Варианты ответов
  • 1
  • 2
  • 3
  • 4
Вопрос 18

Определение "Информационные ресурсы" из закона "об информации, информатизации и защите информации"

Варианты ответов
  • Процессы сбора, обработки, накопления, хранения, поиска и распространения информации.
  • Отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).
  • Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
  • Документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации.
Вопрос 19

Какие цели защиты информации выделяет закон?

Варианты ответов
  • Предотвращение утечки, хищения, утраты, искажения, подделки информации.
  • Разрешение угроз безопасности личности, общества, государства.
  • Распространение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах.
  • Сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством.
Вопрос 20

Электронная цифровая подпись - это...

Варианты ответов
  • Документ, в котором информация представлена в электронно-цифровой форме.
  • Документ на бумажном носителе, выданный в соответствии с правилами системы сертификации для подтверждения соответствия средств электронной цифровой подписи установленным требованиям.
  • Реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
  • Уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе.
Вопрос 21

Какой классификации угроз информационной безопасности не существует?

Варианты ответов
  • По природе возникновения.
  • По степени преднамеренности проявления.
  • По размещению ресурсов.
  • По положению источника угроз.
Вопрос 22

Основные идеи аппаратной защиты  информации состоят в следующем:

Варианты ответов
  • Материалистическом решении «основного вопроса» информационной безопасности: «Что первично – hard или soft?».
  • Аутентификации участников информационного взаимодействия.
  • Максимально возможном разделении условно-постоянных (программы) и условно-переменных (данные) элементов контрольных операций.
  • Разграничении доступа к потокам данных.
Вопрос 23

К мероприятиям по технической защите информации можно отнести:

Варианты ответов
  • Защиту технических средств от несанкционированного доступа.
  • Защиту информационных технологий;.
  • Защиту компьютера от влаги.
  • Средства универсальных ОС
Вопрос 24

К основным моделям политики безопасности относятся:

Варианты ответов
  • Дискреционная (дискретная) политика безопасности.
  • Информационная политика безопасности.
  • Ролевое управление доступом.
  • Политическая политика безлпасностию
Вопрос 25

Шифры могут использовать один ключ для шифрования и расшифрования или два различных ключа. По этому признаку различают:

Варианты ответов
  • Симметричный шифр использует один ключ для шифрования и расшифрования.
  • Асимметричный шифр использует два различных ключа.
  • Блочный шифр шифрует сразу целый блок текста, выдавая шифротекст после получения всей информации.
  • Поточный шифр шифрует информацию и выдаёт шифротекст по мере поступления, таким образом имея возможность обрабатывать текст неограниченного размера, используя фиксированный объём памяти.
Пройти тест
Сохранить у себя:

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт