Файл: 1. Выберите, что относится к правовым методам, которые обеспечивают информационную безопасность.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 23.10.2023

Просмотров: 513

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

1. Выберите, что относится к правовым методам, которые обеспечивают информационную безопасность:
а) Разработка аппаратных средств обеспечения правовых данных
б) Разработка и установка во всех компьютерных правовых сетях журналов учета действий
в) Разработка и конкретизация правовых нормативных актов обеспечения безопасности+

2. Основные источники угроз информационной безопасности:
а) Хищение жестких дисков, подключение к сети, инсайдерство
б) Перехват данных, хищение данных, изменение архитектуры системы+
в) Хищение данных, подкуп системных администраторов, нарушение регламента работы

3. Определите виды информационной безопасности:
а) Персональная, корпоративная, государственная+
б) Клиентская, серверная, сетевая
в) Локальная, глобальная, смешанная

4. Отметьте основную массу угроз информационной безопасности:
а) Троянские программы +
б) Шпионские программы
в) Черви

5. Вид идентификации и аутентификации, который получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли

6. Определите, под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +

7. Цели информационной безопасности – своевременное обнаружение, предупреждение:
а) несанкционированного доступа, воздействия в сети+
б) инсайдерства в организации
в) чрезвычайных ситуаций

8. Определите основные объекты информационной безопасности:
а) Компьютерные сети, базы данных+
б) Информационные системы, психологическое состояние пользователей
в) Бизнес-ориентированные, коммерческие системы

9. Основные риски информационной безопасности:
а) Искажение, уменьшение объема, перекодировка информации
б) Техническое вмешательство, выведение из строя оборудования сети
в) Потеря, искажение, утечка информации+

10. Предпосылки появления угроз (несколько вариантов ответа):
а) объективные+
б) субъективные+
в) преднамеренные

11. Выберите, к какому виду угроз относится присвоение чужого права:
а) нарушение права собственности+
б) нарушение содержания
в) внешняя среда

12. Выберите, что относится к ресурсам А.С. СЗИ:
а) лингвистическое обеспечение

б) техническое обеспечение
в) все ответы правильные+

13. По активности реагирования СЗИ системы делят на (несколько вариантов ответа):
а) пассивные+
б) активные+
в) полупассивные

14. Основные принципы обеспечения информационной безопасности:
а) Экономической эффективности системы безопасности+
б) Многоплатформенной реализации системы
в) Усиления защищенности всех звеньев системы

15. Основные субъекты информационной безопасности:
а) руководители, менеджеры, администраторы компаний
б) органы права, государства, бизнеса+
в) сетевые базы данных, фаерволлы

16. Что такое ЭЦП?
а) Электронно-цифровой преобразователь
б) Электронно-цифровая подпись+
в) Электронно-цифровой процессор

17. Наиболее распространены угрозы информационной безопасности корпоративной системы:
а) Покупка нелицензионного ПО
б) Ошибки эксплуатации и неумышленного изменения режима работы системы+
в) Сознательного внедрения сетевых вирусов

18. Определите наиболее распространенные угрозы информационной безопасности сети:
а) Распределенный доступ клиент, отказ оборудования
б) Моральный износ сети, инсайдерство
в) Сбой (отказ) оборудования, нелегальное копирование данных+

19. Основные источники внутренних отказов:
а) отступление от установленных правил эксплуатации
б) разрушение данных
в) все ответы правильные+

20. По отношению к поддерживающей инфраструктуре рекомендуется рассматривать такие угрозы:
а) невозможность и нежелание обслуживающего персонала или пользователя выполнять свои обязанности+
б) обрабатывать большой объем программной информации
в) нет правильного ответа

21. По механизму распространения П.О. различают:
а) вирусы
б) черви
в) все ответы правильные+

22. Наиболее распространенные средства воздействия на сеть офиса:
а) Слабый трафик, информационный обман, вирусы в интернет
б) Вирусы в сети, логические мины (закладки), информационный перехват+
в) Компьютерные сбои, изменение администрирования, топологии

23. Утечкой информации в системе называется ситуация, которая характеризуется:
а) Потерей данных в системе+
б) Изменением формы информации
в) Изменением содержания информации

24. Что относится к организационным мероприятиям?
а) хранение документов+
б) проведение тестирования средств защиты информации
в) пропускной режим+

25. Что такое программные средства?
а) специальные программы и системы защиты информации в информационных системах различного назначения+


б) структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач на протяжении всего жизненного цикла
в) модель знаний в форме графа в основе таких моделей лежит идея о том, что любое выражение из значений можно представить в виде совокупности объектов и связи между ними

26. Определите, что такое криптографические средства:
а) средства специальные математические и алгоритмические средства защиты информации, передаваемые по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования+
б) специальные программы и системы защиты информации в информационных системах различного назначения
в) механизм, позволяющий получить новый класс на основе существующего

27. Свойства информации, наиболее актуальные при обеспечении информационной безопасности:
а) Целостность+
б) Доступность
в) Актуальность

28. Что такое угроза информационной системе (компьютерной сети)?
а) Вероятное событие+
б) Детерминированное (всегда определенное) событие
в) Событие, происходящее периодически

29. Название информации, которую следует защищать (по нормативам, правилам сети, системы):
а) Регламентированной
б) Правовой
в) Защищаемой+

30. Основные функции системы безопасности:
а) Установление регламента, аудит системы, выявление рисков+
б) Установка новых офисных приложений, смена хостинг-компании
в) Внедрение аутентификации, проверки контактных данных пользователей


  1. К видам каналов утечки информации относятся …

субъективные объективные технические материально-вещественные  

  1. Концепция системы защиты от информационного оружия должна включать …

средства нанесения контратаки с помощью информационного оружия процедуры нанесения атак с помощью информационного оружия механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры признаки, сигнализирующие о возможном нападении процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей  

  1. Формой защиты информации является …

аналитическая организационно-техническая страховая правовая  

  1. Симптомами заражения является …

изменение длины файлов и даты создания уменьшение объёма системной памяти и свободного места на диске без видимых причин периодическое мерцание экрана замедление работы программ, зависание и перезагрузка  


  1. Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …

стихийными носителями угроз попытками злоумышленников проникнуть к местам хранения источников информации организованной или случайной утечкой информации с использованием различных технических средств  

  1. Контролируемая зона – это …

территория объекта территория объекта, на которой возможно пребывание посторонних лиц территория объекта, на которой исключено неконтролируемое пребывание лиц  

  1. Показателем безопасности информации является …

время, необходимое на взлом защиты информации вероятность предотвращения угрозы время, в течение которого обеспечивается определённый уровень безопасности вероятность возникновения угрозы информационной безопасности  

  1. Базовая схема системы передачи информации представляет собой:

передатчик – эфир - приемник источник информации – канал связи – получатель информации человек – компьютер - человек 

  1. В необходимый минимум средств защиты от вирусов входит …

выходной контроль профилактика входной контроль архивирование 

  1. Электромагнитный канал утечки информации возникает за счет …

побочных электромагнитных излучений технических средств передачи информации побочных излучений технических средств передачи информации высокочастотного облучения технических средств передачи информации  

  1. К наиболее важным методам защиты информации от нелегального доступа относится …

архивирование (создание резервных копий) использование специальных «электронных ключей» установление паролей на доступ к информации использование антивирусных программ шифрование  

  1. К методам выявления технических каналов утечки информации относится …

инструментальный контроль физический поиск тестирование  

  1. Видовая информация – это …

информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений  


  1. Техническая защита информации – это защита информации …

с помощью программно-аппаратных средств некриптографическими методами криптографическими методами  

  1. Наиболее важными методами защиты информации от ошибочных действий пользователя является …

установление специальных атрибутов файлов автоматический запрос на подтверждение выполнения команды или операции шифрование файлов предоставление возможности отмены последнего действия дублирование носителей информации  

  1. Вспомогательные технические средства и системы, это средства …

и системы непосредственно участвующие в обработке информации ограниченного доступа и системы непосредственно не участвующие в обработке информации ограниченного доступа телефонной связи, компьютеры  

  1. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это ...

добросовестная конкуренция конфиденциальная информация политическая разведка промышленный шпионаж  

  1. Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты

результаты параметры условия  

  1. К демаскирующим признакам по времени проявления признаков относятся …

эпизодические периодические долгосрочные краткосрочные постоянные  

  1. Акустическая информация – это …

распространение акустических волн различной формы и длительности, распространяющиеся от источника в окружающее пространство звуковые волны возмущения упругой среды различной формы и длительности, распространяющиеся от источника в окружающее пространство 

  1. Признаки вещества:

цвет, ширина спектра мощность, частота, амплитуда физический и химический состав, структура и свойства  

  1. Средства инженерно-технической защиты подразделяются на:

физические, аппаратные, программные, криптографические, комбинированные физические, программные, криптографические, комбинированные физические, аппаратные, программные, комбинированные  

  1. Технические средства передачи информации – это технические средства …

непосредственно обрабатывающие информацию ограниченного доступа непосредственно обрабатывающие информацию не обрабатывающие информацию ограниченного доступа