ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 12.12.2023
Просмотров: 493
Скачиваний: 30
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Выберите один ответ:
a. «троянский конь»
b. червь
c. вирус
Вопрос12
Верно
Баллов: 1,00 из 1,00
Текст вопроса
Обеспечение достоверности и полноты информации и методов ее обработки представляет собой:
Выберите один ответ:
a. целостность
b. доступность
c. конфиденциальность
Вопрос13
Верно
Баллов: 1,00 из 1,00
Текст вопроса
Коммерческая тайна - это:
Выберите один ответ:
a. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
b. защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
c. ограничения доступа в отдельные отрасли экономики или на конкретные производства
Вопрос14
Верно
Баллов: 1,00 из 1,00
Текст вопроса
Каким образом злоумышленник обычно связывается с жертвой?
Выберите один ответ:
a. по электронной почте
b. через общего знакомого
c. по телефону VoIP
Вопрос15
Верно
Баллов: 1,00 из 1,00
Текст вопроса
Программные средства защиты информации – это:
Выберите один ответ:
a. технические средства защиты информации
b. средства архивации данных, антивирусные программы
c. источники бесперебойного питания (ups)
Вопрос16
Верно
Баллов: 1,00 из 1,00
Текст вопроса
Потери из-за ошибки персонала и пользователей бывают?
Выберите один ответ:
a. случайное уничтожение или изменение данных
b. потери при заражении системы компьютерными вирусами
c. сбои дисковых систем
Вопрос17
Верно
Баллов: 1,00 из 1,00
Текст вопроса
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?
Выберите один ответ:
a. установка источников бесперебойного питания (UPS)
b. перекидывать информацию на носитель, который не зависит от энергии
c. каждую минуту сохранять данные
Вопрос18
Верно
Баллов: 1,00 из 1,00
Текст вопроса
Класс программ, не относящихся к антивирусным:
Выберите один ответ:
a. программы-фаги
b. программы-ревизоры
c. программы сканирования
Вопрос19
Верно
Баллов: 1,00 из 1,00
Текст вопроса
Право Read дает вам возможность:
Выберите один ответ:
a. запуск (выполнение) программ из каталога
b. чтения и копирования файлов из совместно используемого каталога
c. удаления файлов в каталоге
Вопрос20
Верно
Баллов: 1,00 из 1,00
Текст вопроса
Как называется умышленно искаженная информация?
Выберите один ответ:
a. достоверная информация
b. информативный поток
c. дезинформация
Вопрос21
Верно
Баллов: 1,00 из 1,00
Текст вопроса
Какие программные средства защищают информацию на машинных носителях ЭВМ?
Выберите один ответ:
a. с помощью патентной защиты
b. методом физического заграждения
c. с помощью шифрования (криптографии)
Вопрос22
Верно
Баллов: 1,00 из 1,00
Текст вопроса
Основной документ, на основе которого проводится политика информационной безопасности - это:
Выберите один ответ:
a. программа информационной безопасности
b. регламент информационной безопасности
c. политическая информационная безопасность
Вопрос23
Верно
Баллов: 1,00 из 1,00
Текст вопроса
В зависимости от формы представления информация может быть разделена на:
Выберите один ответ:
a. цифровая, звуковая и тайная
b. речевую, документированную и телекоммуникационную
c. мысль, слово и речь
Вопрос24
Верно
Баллов: 1,00 из 1,00
Текст вопроса
Наибольшую угрозу для безопасности сети представляют:
Выберите один ответ:
a. копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании
b. вскрытие стандартной учётной записи пользователя и администратора
c. несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение
Вопрос25
Верно
Баллов: 1,00 из 1,00
Текст вопроса
Основные предметные направления Защиты Информации:
Выберите один ответ:
a. охрана золотого фонда страны
b. охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности
c. усовершенствование скорости передачи информации
Вопрос26
Верно
Баллов: 1,00 из 1,00
Текст вопроса
Какие сбои оборудования бывают?
Выберите один ответ:
a. несанкционированное копирование, уничтожение или подделка информации
b. ознакомление с конфиденциальной информацией
c. сбои работы серверов, рабочих станций, сетевых карт
Вопрос27
Верно
Баллов: 1,00 из 1,00
Текст вопроса
Заражение компьютерными вирусами может произойти в процессе:
Выберите один ответ:
a. работы с файлами
b. печати на принтере
c. форматирования дискеты
Вопрос28
Верно
Баллов: 1,00 из 1,00
Текст вопроса
Наиболее распространенный криптографический код - это:
Выберите один ответ:
a. код Рида-Соломона
b. код Хэмминга
c. итеративный код
Вопрос29
Верно
Баллов: 1,00 из 1,00
Текст вопроса
Профессиональная тайна – это:
Выберите один ответ:
a. ограничения доступа в отдельные отрасли экономики или на конкретные производства
b. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
c. защищаемые банками и иными кредитными организациями сведения о банковских операциях
Вопрос30
Верно
Баллов: 1,00 из 1,00
Текст вопроса
Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя?
Выберите один ответ:
a. шпионящее ПО
b. всплывающие сообщения
c. баннеры, открывающиеся под активным окном браузера
В модели OSI различаются два основных типа протоколов
Выберите один или несколько ответов:
a. connectionless
b. connection lost
c. connected
d. connection-oriented
Вопрос 2
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
В сети с такой топологией непосредственно связываются только те компьютеры, между которыми происходит интенсивный обмен данными, а для обмена данными между компьютерами, не соединенными прямыми связями, используются транзитные передачи через промежуточные узлы
Выберите один ответ:
a. Ячеистая
b. Полносвязная
c. Кольцевая конфигурация
d. Общая шина
e. Топология звезда
Вопрос 3
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
В сетях с такой конфигурацией данные передаются от одного компьютера к другому, как правило, в одном направлении
Выберите один ответ:
a. Полносвязная
b. Ячеистая