ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.01.2024
Просмотров: 219
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Задание № 4. Укажите истинность или ложность вариантов ответа, поставив «да» или «нет»
32. Выразите свое согласие или несогласие.
___ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта.
___ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы.
___ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls.
___ Чтобы защитить компьютер недостаточно только установить антивирусную программу.
___ На Web-страницах могут находиться сетевые черви.
Задание № 5. Запишите ответ
33. Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.
Ответ: __________________________________________
34. Процесс преобразования информации, хранящейся в файле к виду, при котором уменьшается избыточность в ее представлении и соответственно требуется меньший объем памяти для ее хранения.
Ответ: __________________________________________
Задание № 6. Укажите порядок следования всех 3 вариантов ответа
35. Укажите порядок действий при наличии признаков заражения компьютера.
__ Сохранить результаты работы на внешнем носителе.
__ Запустить антивирусную программу.
__ Отключиться от глобальной или локальной сети.
Вариант № 2
1. К конфиденциальной информации не относится
1 коммерческая тайна
2 персональные данные о гражданах
3 государственная тайна
4 "ноу-хау"
2. Вопросы информационного обмена регулируются (...) правом
1 гражданским
2 информационным
3 конституционным
4 уголовным
3. Согласно ст.138 ГК РФ интеллектуальная собственность это
1 информация, полученная в результате интеллектуальной деятельности индивида
2 литературные, художественные и научные произведения
3 изобретения, открытия, промышленные образцы и товарные знаки
4 исключительное право гражданина или юридического лица на результаты интеллектуальной деятельности
4. Интеллектуальная собственность включает права, относящиеся к
1 литературным, художественным и научным произведениям, изобретениям и открытиям
2 исполнительской деятельности артиста, звукозаписи, радио- и телепередачам
3 промышленным образцам, товарным знакам, знакам обслуживания, фирменным наименованиям и коммерческим обозначениям
4 всему, указанному в остальных пунктах
5. Конфиденциальная информация это
1 сведения, составляющие государственную тайну
2 сведения о состоянии здоровья высших должностных лиц
3 документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ
4 данные о состоянии преступности в стране
6. Какая информация подлежит защите?
1 информация, циркулирующая в системах и сетях связи
2 зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать
3 только информация, составляющая государственные информационные ресурсы
4 любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу
7. Система защиты государственных секретов определяется Законом
1 "Об информации, информатизации и защите информации"
2 "Об органах ФСБ"
3 "О государственной тайне"
4 "О безопасности"
8. Государственные информационные ресурсы не могут принадлежать
1 физическим лицам
2 коммерческим предприятиям
3 негосударственным учреждениям
4 всем перечисленным субъектам
9. Из нижеперечисленных законодательных актов наибольшей юридической силой в вопросах информационного права обладает
1 Указ Президента "Об утверждении перечня сведений, относящихся к государственной тайне"
2 ГК РФ
3 Закон "Об информации, информатизации и защите информации"
4 Конституция
10. Классификация и виды информационных ресурсов определены
1 Законом "Об информации, информатизации и защите информации"
2 Гражданским кодексом
3 Конституцией
4 всеми документами, перечисленными в остальных пунктах
11. Какие действия квалифицируются как компьютерное пиратство?
1 незаконное тиражирование лазерных дисков
2 распространение незаконно полученной информации по компьютерным сетям
3 попытка получить санкционированный доступ к компьютерной системе или вычислительной сети
4 попытка получить несанкционированный доступ к компьютерной системе или вычислительной сети
12. Какую задачу решает сертификация средств защиты информации?
1 обеспечения требуемого качества защиты информации
2 повышения квалификации разработчиков средств защиты информации
3 создания надежных средств защиты информации
4 защиты отечественных производителей средств защиты информации
13. Какие задачи решает система антивирусной защиты?
1 предотвращения проникновения вирусов к персональным ресурсам
2 повышения надежности работы программного обеспечения
3 предотвращения поломок технических средств
4 повышения эффективности работы программных средств
14. Что служит мерой опасности незаконного канала передачи информации?
1 пропускная способность незаконного канала
2 количество информации, передаваемой по незаконному каналу
3 время существования незаконного канала
4 число лиц, имеющих доступ к незаконному каналу
15. Какие шифры называются послойными?
1 состоящие из слоев шифрования
2 состоящие из цепочки циклов шифрования
3 выполняющие единственное преобразование информационного сообщения
4 обеспечивающие высокоэффективное шифрование
16. Какой цифровой документ подтверждает соответствие между открытым ключом и информацией, идентифицирующей владельца ключа?
1 код пользователя
2 цифровой сертификат
3 доверенность
4 шифр программы
17. Какой уровень контроля достаточен для ПО, используемого при защите информации с грифом «СС»?
1 первый
2 второй
3 третий
4 четвертый
18. Как используются дизассемблеры при взломе программы?
1 с их помощью изучается полученный код программы
2 с их помощью совершенствуется программное обеспечение
3 с их помощью кодируется программное обеспечение
4 они применяются для стыковки отдельных модулей
19. Кем формулируются требования к системе по защите компьютерной информации?
1 разработчиком
2 пользователем
3 заказчиком
4 головной организацией
20. Что принято называть утечкой информации?
1 доступ посторонних лиц к конфиденциальной информации
2 выход информации, составляющей коммерческую тайну, за пределы области ее обращения
3 утрату информации, хранящейся на носителях
21. В чем заключается сущность приема "Асинхронная атака"?
1 это способ смешивания двух или более различных программ, поочередно выполняемых в памяти компьютера, что позволяет достигать любых целей - заложенных преступником
2 это способ размещения памяти компьютера двух или более различных программ, выполняемых одновременно
3 это способ смешивания двух или более различных программ, одновременно выполняемых в памяти компьютера, что позволяет достигать любых целей - заложенных преступником
22. Вредоносные программы - это
1 шпионские программы
2 программы, наносящие вред данным и программам, находящимся на компьютере
3 программы, наносящие вред пользователю, работающему на зараженном компьютере
4 троянские утилиты и сетевые черви
23. Вирус, поражающий документы называется
1 троян
2 файловый вирус
3 макровирус
4 сетевой червь
24. Открытым текстом в криптографии называют:
1 расшифрованный текст
2 любое послание
3 исходное послание
25. Шифрование – это:
1 процесс создания алгоритмов шифрования
2 процесс сжатия информации
3 процесс криптографического преобразования информации к виду, когда ее смысл полностью теряется
26. Аутентификацией называют:
1 процесс регистрации в системе
2 способ защиты системы
3 процесс распознавания и проверки подлинности заявлений о себе пользователей и процессов
Задание № 2. Выберите несколько вариантов ответа:
27. К биометрической системе защиты относятся:
1 защита паролем
2 физическая защита данных
3 антивирусная защита
4 идентификация по радужной оболочке глаз
5 идентификация по отпечаткам пальцев
28. Компьютерные вирусы – это:
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске
3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.
4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
5) Это скрипты, помещенные на зараженных интернет-страничках
29. Отметьте составные части современного антивируса
1 модем
2 принтер
3 сканер
4 межсетевой экран
5 монитор
30. К вредоносным программам относятся:
1 потенциально опасные программы
2 вирусы, черви, трояны
3 шпионские и рекламные программы
4 вирусы, программы-шутки, антивирусное программное обеспечение
5 межсетевой экран, брандмауэр
Задание № 3. Укажите соответствие для всех 6 вариантов ответа
31. Сопоставьте названия программ и изображений.
1) | | а) Antivir |
2) | | б) DrWeb |
3) | | в) Nod 32 |
4) | | г) Antivirus Kaspersky |
5) | | д) Avast |
6) | | е) AntivirusPanda |
Задание № 4. Укажите истинность или ложность вариантов ответа, поставив «да» или «нет»
32. Выразите свое согласие или несогласие.
___ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы.
___ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта.
___ На Web-страницах могут находиться сетевые черви.
___ Чтобы защитить компьютер недостаточно только установить антивирусную программу.
___ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls.
Задание № 5. Запишите ответ
33. Применяет метод сжатия отдельных участков файла, при этом длина файла после внедрения вируса может не измениться.
Ответ: __________________________________________
34. Процесс, обеспечивающий уменьшение объема данных, выполняется за счет устранения избыточности информации.
Ответ: __________________________________________
Задание № 6. Укажите порядок следования всех 3 вариантов ответа
35. Укажите порядок действий при наличии признаков заражения компьютера.
__ Отключиться от глобальной или локальной сети.
__ Сохранить результаты работы на внешнем носителе.
__ Запустить антивирусную программу.
Вариант № 3
1. Определение понятия "конфиденциальная информация" дано в
1 ГК РФ
2 Законе "О государственной тайне"
3 Законе "Об информации, информатизации и защите информации"
4 УК РФ
2. Формой правовой защиты литературных, художественных и научных произведений является (...) право
1 литературное
2 художественное
3 авторское
4 патентное
3. Запрещено относить к информации с ограниченным доступом
1 законодательные акты, информацию о чрезвычайных ситуациях и информацию о деятельности органов государственной власти (кроме государственной тайны)
2 только информацию о чрезвычайных ситуациях
3 только информацию о деятельности органов государственной власти (кроме государственной тайны)
4 документы всех библиотек и архивов
4. Формой правовой защиты изобретений является
1 институт коммерческой тайны
2 патентное право
3 авторское право
4 все, перечисленное в остальных пунктах
5. К коммерческой тайне могут быть отнесены
1 сведения не являющиеся государственными секретами
2 сведения, связанные с производством и технологической информацией
3 сведения, связанные с управлением и финансами
4 сведения, перечисленные в остальных пунктах