Тест №3 по дисциплине "Защита информации" (Зачётный)
Список вопросов теста
Вопрос 1
Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры понимается под ...
Варианты ответов
- Конфиденциальностью информации
- Информационной безопасностью
- Информационной деятельностью
- Доступностью и гибкостью информации
Вопрос 2
Выберите пункты относящиеся к уровням защиты информации:
Варианты ответов
- Индустриальный
- Административный
- Законодательный
- Промышленный
Вопрос 3
ФЗ "Об информации, информационных технологиях и о защите информации" регулирует отношения, возникающие при:
Варианты ответов
- Осуществлении права на поиск, получение, передачу и распространение информации
- Обеспечении защиты информации
- Обеспечении распространения информации
- Обеспечении уничтожения информации
Вопрос 4
Можно ли требовать от гражданина (физического лица) предоставления информации о его частной жизни, в том числе информации, составляющей личную или семейную тайну, и получать такую информацию помимо воли гражданина (физического лица), если иное не предусмотрено федеральными законами.
Варианты ответов
- Можно
- Запрещается
- По своему усмотрению
- Если очень хочется
Вопрос 5
.......... представляет собой принятие правовых, организационных и технических мер, направленных на:
- обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
- соблюдение конфиденциальности информации ограниченного доступа;
- реализацию права на доступ к информации.
Варианты ответов
- Компьютерная безопасность
- Защита информации
- Информационная технология
- Конфиденциальность информации
Вопрос 6
Правовой основой настоящей доктрины информационной безопасности Российской Федерации является -
Варианты ответов
- национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы
- Конституция Российской Федерации, общепризнанные принципы и нормы международного права, международные договоры Российской Федерации, федеральные конституционные законы, федеральные законы, а также нормативные правовые акты Президента Российской Федерации и Правительства Российской Федерации
- средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности
- совокупность объектов информатизации, информационных систем, сайтов в сети «Интернет» и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации
Вопрос 7
Выберите потенциальные разновидности угроз.
Варианты ответов
- Угроза получения информации третьими лицами
- Угроза потери информации
- Угроза нарушения конфиденциальности
- Угроза отказа служб
Вопрос 8
Методы обеспечения информационной безопасности разделяются на:
Варианты ответов
- Правовые
- Политические
- Технические
- Экономические
Вопрос 9
Организационные, организационно-технические методы обеспечения информационной безопасности включают:
Варианты ответов
- Усиление правоприменительной деятельности органов исполнительной власти, а также предупреждение и привлечение правонарушений в информационной сфере, а также выявление, и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере
- Внесение изменений и дополнений в целях устранения неточностей и разногласий между законодательными актами Российской Федерации
- Выявление технических и программных средств, представляющих опасность для средств обработки и передачи информации
- Выявление технических и программных средств, представляющих опасность для информации, информационных ресурсов, информационных систем
Вопрос 10
Экономические методы обеспечения информационной безопасности Российской Федерации включают:
Варианты ответов
- Создание систем несанкционированного доступа к обрабатываемой информации и уничтожение, искажения информации
- Совершенствование системы финансирования работ
- Разработка ведомственных методических материалов по организации и проведению работ по защите конфиденциальной информации
- Страхование информационных рисков физических и юридических лиц
Вопрос 11
Чем занимается криптография?
Варианты ответов
- Исследованием конечных множеств используемых для кодирования информации знаков.
- Поиском и исследованием математических методов преобразования информации.
- Упорядочиванием наборов из элементов алфавита.
- Процессом преобразовательным: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.
Вопрос 12
К требованиям к криптосистемам относятся:
Варианты ответов
- Зашифрованное сообщение должно поддаваться чтению только при наличии ключа.
- Знание алгоритма шифрования не должно влиять на надежность защиты.
- Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
- Длина шифрованного текста должна быть равной длине исходного текста.
Вопрос 13
В чём заключается метод гаммирование?
Варианты ответов
- Заключаются в последовательности (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста.
- Заключается в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу.
- Заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.
- Заключается в несложном методе криптографического преобразования.
Вопрос 14
Что не относится к симметричным криптосистемам?
Варианты ответов
- Подстановки.
- Гаммирование.
- Блочные шифры.
- Замены.
Вопрос 15
Какие элементы включает в себя процесс управления ключами?
Варианты ответов
- Генерацию ключей.
- Удаление ключей.
- Накопление ключей.
- Распределение ключей.
Вопрос 16
Какие меры необходимо сочетать для защиты интересов субъектов информационных отношений.
Варианты ответов
- Законодательный.
- Информационный.
- Административный.
- Программно - технический
Вопрос 17
Сколько статей содержит глава 28 – "Преступления в сфере компьютерной информации"?
Варианты ответов
- 1
- 2
- 3
- 4
Вопрос 18
Определение "Информационные ресурсы" из закона "об информации, информатизации и защите информации"
Варианты ответов
- Процессы сбора, обработки, накопления, хранения, поиска и распространения информации.
- Отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).
- Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
- Документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации.
Вопрос 19
Какие цели защиты информации выделяет закон?
Варианты ответов
- Предотвращение утечки, хищения, утраты, искажения, подделки информации.
- Разрешение угроз безопасности личности, общества, государства.
- Распространение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах.
- Сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством.
Вопрос 20
Электронная цифровая подпись - это...
Варианты ответов
- Документ, в котором информация представлена в электронно-цифровой форме.
- Документ на бумажном носителе, выданный в соответствии с правилами системы сертификации для подтверждения соответствия средств электронной цифровой подписи установленным требованиям.
- Реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
- Уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе.
Вопрос 21
Какой классификации угроз информационной безопасности не существует?
Варианты ответов
- По природе возникновения.
- По степени преднамеренности проявления.
- По размещению ресурсов.
- По положению источника угроз.
Вопрос 22
Основные идеи аппаратной защиты информации состоят в следующем:
Варианты ответов
- Материалистическом решении «основного вопроса» информационной безопасности: «Что первично – hard или soft?».
- Аутентификации участников информационного взаимодействия.
- Максимально возможном разделении условно-постоянных (программы) и условно-переменных (данные) элементов контрольных операций.
- Разграничении доступа к потокам данных.
Вопрос 23
К мероприятиям по технической защите информации можно отнести:
Варианты ответов
- Защиту технических средств от несанкционированного доступа.
- Защиту информационных технологий;.
- Защиту компьютера от влаги.
- Средства универсальных ОС
Вопрос 24
К основным моделям политики безопасности относятся:
Варианты ответов
- Дискреционная (дискретная) политика безопасности.
- Информационная политика безопасности.
- Ролевое управление доступом.
- Политическая политика безлпасностию
Вопрос 25
Шифры могут использовать один ключ для шифрования и расшифрования или два различных ключа. По этому признаку различают:
Варианты ответов
- Симметричный шифр использует один ключ для шифрования и расшифрования.
- Асимметричный шифр использует два различных ключа.
- Блочный шифр шифрует сразу целый блок текста, выдавая шифротекст после получения всей информации.
- Поточный шифр шифрует информацию и выдаёт шифротекст по мере поступления, таким образом имея возможность обрабатывать текст неограниченного размера, используя фиксированный объём памяти.