Файл: Баллов 1,00 из 1,00 Текст вопроса.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 12.12.2023

Просмотров: 493

Скачиваний: 30

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Выберите один ответ:

a. «троянский конь»

b. червь

c. вирус 

Вопрос12

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Обеспечение достоверности и полноты информации и методов ее обработки представляет собой:

Выберите один ответ:

a. целостность 

b. доступность

c. конфиденциальность

Вопрос13

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Коммерческая тайна - это:

Выберите один ответ:

a. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей

b. защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны

c. ограничения доступа в отдельные отрасли экономики или на конкретные производства 

Вопрос14

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Каким образом злоумышленник обычно связывается с жертвой?

Выберите один ответ:

a. по электронной почте 

b. через общего знакомого

c. по телефону VoIP

Вопрос15

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Программные средства защиты информации – это:

Выберите один ответ:

a. технические средства защиты информации

b. средства архивации данных, антивирусные программы 

c. источники бесперебойного питания (ups)


Вопрос16

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Потери из-за ошибки персонала и пользователей бывают?

Выберите один ответ:

a. случайное уничтожение или изменение данных 

b. потери при заражении системы компьютерными вирусами

c. сбои дисковых систем

Вопрос17

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?

Выберите один ответ:

a. установка источников бесперебойного питания (UPS) 

b. перекидывать информацию на носитель, который не зависит от энергии

c. каждую минуту сохранять данные

Вопрос18

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Класс программ, не относящихся к антивирусным:

Выберите один ответ:

a. программы-фаги

b. программы-ревизоры

c. программы сканирования 

Вопрос19

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Право Read дает вам возможность:

Выберите один ответ:

a. запуск (выполнение) программ из каталога

b. чтения и копирования файлов из совместно используемого каталога 

c. удаления файлов в каталоге

Вопрос20

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Как называется умышленно искаженная информация?

Выберите один ответ:

a. достоверная информация

b. информативный поток


c. дезинформация 

Вопрос21

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Какие программные средства защищают информацию на машинных носителях ЭВМ?

Выберите один ответ:

a. с помощью патентной защиты

b. методом физического заграждения

c. с помощью шифрования (криптографии) 

Вопрос22

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Основной документ, на основе которого проводится политика информационной безопасности - это:

Выберите один ответ:

a. программа информационной безопасности 

b. регламент информационной безопасности

c. политическая информационная безопасность

Вопрос23

Верно

Баллов: 1,00 из 1,00

Текст вопроса

В зависимости от формы представления информация может быть разделена на:

Выберите один ответ:

a. цифровая, звуковая и тайная

b. речевую, документированную и телекоммуникационную 

c. мысль, слово и речь

Вопрос24

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Наибольшую угрозу для безопасности сети представляют:

Выберите один ответ:

a. копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании

b. вскрытие стандартной учётной записи пользователя и администратора

c. несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение 

Вопрос25

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Основные предметные направления Защиты Информации:


Выберите один ответ:

a. охрана золотого фонда страны

b. охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности 

c. усовершенствование скорости передачи информации

Вопрос26

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Какие сбои оборудования бывают?

Выберите один ответ:

a. несанкционированное копирование, уничтожение или подделка информации

b. ознакомление с конфиденциальной информацией

c. сбои работы серверов, рабочих станций, сетевых карт 

Вопрос27

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Заражение компьютерными вирусами может произойти в процессе:

Выберите один ответ:

a. работы с файлами 

b. печати на принтере

c. форматирования дискеты

Вопрос28

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Наиболее распространенный криптографический код - это:

Выберите один ответ:

a. код Рида-Соломона

b. код Хэмминга 

c. итеративный код

Вопрос29

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Профессиональная тайна – это:

Выберите один ответ:

a. ограничения доступа в отдельные отрасли экономики или на конкретные производства

b. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей 


c. защищаемые банками и иными кредитными организациями сведения о банковских операциях

Вопрос30

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя?

Выберите один ответ:

a. шпионящее ПО 

b. всплывающие сообщения

c. баннеры, открывающиеся под активным окном браузера

В модели OSI различаются два основных типа протоколов

Выберите один или несколько ответов:

a. connectionless

b. connection lost

c. connected

d. connection-oriented 

Вопрос 2

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

В сети с такой топологией непосредственно связываются только те компьютеры, между которыми происходит интенсивный обмен данными, а для обмена данными между компьютерами, не соединенными прямыми связями, используются транзитные передачи через промежуточные узлы

Выберите один ответ:

a. Ячеистая 

b. Полносвязная

c. Кольцевая конфигурация

d. Общая шина

e. Топология звезда

Вопрос 3

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

В сетях с такой конфигурацией данные передаются от одного компьютера к другому, как правило, в одном направлении

Выберите один ответ:

a. Полносвязная

b. Ячеистая