Меню
Тесты
Тесты  /  Информатика  /  Прочее  /  Тест №6 (2 курс): Защита информации от несанкционированного доступа. Необходимость защиты. Криптографические методы защиты.

Тест №6 (2 курс): Защита информации от несанкционированного доступа. Необходимость защиты. Криптографические методы защиты.

Avatar
21.10.2021. Тест. Информатика, Прочее
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Тест №6 (2 курс): Защита информации от несанкционированного доступа. Необходимость защиты. Криптографические методы защиты.

Список вопросов теста

Вопрос 1

Система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов

Варианты ответов
  • сохранение
  • безопасность
  • защита
  • распределение
Вопрос 2

обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей

Варианты ответов
  • перепись
  • защита
  • обновление
  • шифрование
Вопрос 3

представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Варианты ответов
  • Защита информации
  • передача информации
  • шифование информации
  • распределение информации
Вопрос 4

Доступ к информации  -

Варианты ответов
  • деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
  • специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования.
  • ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации.
  • система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. Защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей.
Вопрос 5

доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.

Варианты ответов
  • доступ к информации
  • несанкционированный доступ к информации
  • законный доступ к информации
  • быстрый доступ к информации
Вопрос 6

В защите информации  ПК  от  несанкционированного доступа  можно выделить три основных направления:

Варианты ответов
  • ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя;
  • биометрические системы идентификации
  • направление связано с использованием специальных средств защиты информации ПК от несанкционированного доступа.
  • ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации
Вопрос 7

К биометрическим системам относятся системы идентификации:

Варианты ответов
  • по отпечаткам пальцев;
  • по радужной оболочке глаза
  • по запаху
  • по геометрии ладони руки
  • по росту
Вопрос 8

Программные  методы  по защите информации

Варианты ответов
  • средства защиты от копирования коммерческих программных продуктов
  • защита от компьютерных вирусов
  • защита от нарушения правил эксплуатации ПК
  • средства защиты вычислительных ресурсов, использующие парольную идентификацию
  • защита от информации, причиняющей вред их здоровью и развитию
  • применение различных методов шифрования информации
Вопрос 9

Средства защиты вычислительных ресурсов, использующие парольную идентификацию

Варианты ответов
  • при запуске приложения
  • в программе BIOS
  • в программе "антивирус"
  • при загрузке операционной системы
Вопрос 10

это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится  недоступным  без предъявления  ключа криптограммы и обратного преобразования

Варианты ответов
  • фишинговые методы защиты информации
  • криптографические методы защиты информации
  • инженерно - технические методы защиты информации
  • организационно - правовые методы защиты информации
Вопрос 11

Выберите основные группы шифрования символов:

Варианты ответов
  • кодирование
  • перестановка
  • аналитическое преобразование
  • комбинированное преобразование
  • декодирование
Пройти тест
Сохранить у себя:

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт