Файл: Утверждаю Зам директора по умр и. Г. Бозрова.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.01.2024

Просмотров: 219

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Задание № 4. Укажите истинность или ложность вариантов ответа, поставив «да» или «нет»

32. Выразите свое согласие или несогласие.

___ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта.

___ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы.

___ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls.

___ Чтобы защитить компьютер недостаточно только установить антивирусную программу.

___ На Web-страницах могут находиться сетевые черви.
Задание № 5. Запишите ответ

33. Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.

Ответ: __________________________________________

34. Процесс преобразования информации, хранящейся в файле к виду, при котором уменьшается избыточность в ее представлении и соответственно требуется меньший объем памяти для ее хранения.

Ответ: __________________________________________
Задание № 6. Укажите порядок следования всех 3 вариантов ответа

35. Укажите порядок действий при наличии признаков заражения компьютера.

__ Сохранить результаты работы на внешнем носителе.

__ Запустить антивирусную программу.

__ Отключиться от глобальной или локальной сети.
Вариант № 2

1. К конфиденциальной информации не относится

1 коммерческая тайна

2 персональные данные о гражданах

3 государственная тайна

4 "ноу-хау"

2. Вопросы информационного обмена регулируются (...) правом

1 гражданским

2 информационным

3 конституционным

4 уголовным

3. Согласно ст.138 ГК РФ интеллектуальная собственность это

1 информация, полученная в результате интеллектуальной деятельности индивида

2 литературные, художественные и научные произведения

3 изобретения, открытия, промышленные образцы и товарные знаки

4 исключительное право гражданина или юридического лица на результаты интеллектуальной деятельности

4. Интеллектуальная собственность включает права, относящиеся к

1 литературным, художественным и научным произведениям, изобретениям и открытиям

2 исполнительской деятельности артиста, звукозаписи, радио- и телепередачам

3 промышленным образцам, товарным знакам, знакам обслуживания, фирменным наименованиям и коммерческим обозначениям

4 всему, указанному в остальных пунктах

5. Конфиденциальная информация это

1 сведения, составляющие государственную тайну


2 сведения о состоянии здоровья высших должностных лиц

3 документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ

4 данные о состоянии преступности в стране

6. Какая информация подлежит защите?

1 информация, циркулирующая в системах и сетях связи

2 зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать

3 только информация, составляющая государственные информационные ресурсы

4 любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу

7. Система защиты государственных секретов определяется Законом

1 "Об информации, информатизации и защите информации"

2 "Об органах ФСБ"

3 "О государственной тайне"

4 "О безопасности"

8. Государственные информационные ресурсы не могут принадлежать

1 физическим лицам

2 коммерческим предприятиям

3 негосударственным учреждениям

4 всем перечисленным субъектам

9. Из нижеперечисленных законодательных актов наибольшей юридической силой в вопросах информационного права обладает

1 Указ Президента "Об утверждении перечня сведений, относящихся к государственной тайне"

2 ГК РФ

3 Закон "Об информации, информатизации и защите информации"

4 Конституция

10. Классификация и виды информационных ресурсов определены

1 Законом "Об информации, информатизации и защите информации"

2 Гражданским кодексом

3 Конституцией

4 всеми документами, перечисленными в остальных пунктах

11. Какие действия квалифицируются как компьютерное пиратство?

1 незаконное тиражирование лазерных дисков

2 распространение незаконно полученной информации по компьютерным сетям

3 попытка получить санкционированный доступ к компьютерной системе или вычислительной сети

4 попытка получить несанкционированный доступ к компьютерной системе или вычислительной сети

12. Какую задачу решает сертификация средств защиты информации?

1 обеспечения требуемого качества защиты информации

2 повышения квалификации разработчиков средств защиты информации

3 создания надежных средств защиты информации



4 защиты отечественных производителей средств защиты информации

13. Какие задачи решает система антивирусной защиты?

1 предотвращения проникновения вирусов к персональным ресурсам

2 повышения надежности работы программного обеспечения

3 предотвращения поломок технических средств

4 повышения эффективности работы программных средств

14. Что служит мерой опасности незаконного канала передачи информации?

1 пропускная способность незаконного канала

2 количество информации, передаваемой по незаконному каналу

3 время существования незаконного канала

4 число лиц, имеющих доступ к незаконному каналу

15. Какие шифры называются послойными?

1 состоящие из слоев шифрования

2 состоящие из цепочки циклов шифрования

3 выполняющие единственное преобразование информационного сообщения

4 обеспечивающие высокоэффективное шифрование

16. Какой цифровой документ подтверждает соответствие между открытым ключом и информацией, идентифицирующей владельца ключа?

1 код пользователя

2 цифровой сертификат

3 доверенность

4 шифр программы

17. Какой уровень контроля достаточен для ПО, используемого при защите информации с грифом «СС»?

1 первый

2 второй

3 третий

4 четвертый

18. Как используются дизассемблеры при взломе программы?

1 с их помощью изучается полученный код программы

2 с их помощью совершенствуется программное обеспечение

3 с их помощью кодируется программное обеспечение

4 они применяются для стыковки отдельных модулей

19. Кем формулируются требования к системе по защите компьютерной информации?

1 разработчиком

2 пользователем

3 заказчиком

4 головной организацией

20. Что принято называть утечкой информации?

1 доступ посторонних лиц к конфиденциальной информации

2 выход информации, составляющей коммерческую тайну, за пределы области ее обращения

3 утрату информации, хранящейся на носителях

21. В чем заключается сущность приема "Асинхронная атака"?

1 это способ смешивания двух или более различных программ, поочередно выполняемых в памяти компьютера, что позволяет достигать любых целей - заложенных преступником

2 это способ размещения памяти компьютера двух или более различных программ, выполняемых одновременно


3 это способ смешивания двух или более различных программ, одновременно выполняемых в памяти компьютера, что позволяет достигать любых целей - заложенных преступником

22. Вредоносные программы - это

1 шпионские программы

2 программы, наносящие вред данным и программам, находящимся на компьютере

3 программы, наносящие вред пользователю, работающему на зараженном компьютере

4 троянские утилиты и сетевые черви

23. Вирус, поражающий документы называется

1 троян

2 файловый вирус

3 макровирус

4 сетевой червь

24. Открытым текстом в криптографии называют:

1 расшифрованный текст

2 любое послание

3 исходное послание

25. Шифрование – это:

1 процесс создания алгоритмов шифрования

2 процесс сжатия информации

3 процесс криптографического преобразования информации к виду, когда ее смысл полностью теряется

26. Аутентификацией называют:

1 процесс регистрации в системе

2 способ защиты системы

3 процесс распознавания и проверки подлинности заявлений о себе пользователей и процессов
Задание № 2. Выберите несколько вариантов ответа:

27. К биометрической системе защиты относятся:

1 защита паролем

2 физическая защита данных

3 антивирусная защита

4 идентификация по радужной оболочке глаз

5 идентификация по отпечаткам пальцев

28. Компьютерные вирусы – это:

1) Вредоносные программы, наносящие вред данным.

2) Программы, уничтожающие данные на жестком диске

3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.

4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера

5) Это скрипты, помещенные на зараженных интернет-страничках

29. Отметьте составные части современного антивируса

1 модем

2 принтер

3 сканер

4 межсетевой экран

5 монитор

30. К вредоносным программам относятся:

1 потенциально опасные программы

2 вирусы, черви, трояны

3 шпионские и рекламные программы

4 вирусы, программы-шутки, антивирусное программное обеспечение

5 межсетевой экран, брандмауэр

Задание № 3. Укажите соответствие для всех 6 вариантов ответа

31. Сопоставьте названия программ и изображений.


1)




а) Antivir

2)




б) DrWeb

3)




в) Nod 32

4)




г) Antivirus Kaspersky

5)




д) Avast

6)




е) AntivirusPanda



Задание № 4. Укажите истинность или ложность вариантов ответа, поставив «да» или «нет»

32. Выразите свое согласие или несогласие.

___ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы.

___ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта.

___ На Web-страницах могут находиться сетевые черви.

___ Чтобы защитить компьютер недостаточно только установить антивирусную программу.

___ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls.
Задание № 5. Запишите ответ

33. Применяет метод сжатия отдельных участков файла, при этом длина файла после внедрения вируса может не измениться.

Ответ: __________________________________________

34. Процесс, обеспечивающий уменьшение объема данных, выполняется за счет устранения избыточности информации.

Ответ: __________________________________________
Задание № 6. Укажите порядок следования всех 3 вариантов ответа

35. Укажите порядок действий при наличии признаков заражения компьютера.

__ Отключиться от глобальной или локальной сети.

__ Сохранить результаты работы на внешнем носителе.

__ Запустить антивирусную программу.
Вариант № 3

1. Определение понятия "конфиденциальная информация" дано в

1 ГК РФ

2 Законе "О государственной тайне"

3 Законе "Об информации, информатизации и защите информации"

4 УК РФ

2. Формой правовой защиты литературных, художественных и научных произведений является (...) право

1 литературное

2 художественное

3 авторское

4 патентное

3. Запрещено относить к информации с ограниченным доступом

1 законодательные акты, информацию о чрезвычайных ситуациях и информацию о деятельности органов государственной власти (кроме государственной тайны)

2 только информацию о чрезвычайных ситуациях

3 только информацию о деятельности органов государственной власти (кроме государственной тайны)

4 документы всех библиотек и архивов

4. Формой правовой защиты изобретений является

1 институт коммерческой тайны

2 патентное право

3 авторское право

4 все, перечисленное в остальных пунктах

5. К коммерческой тайне могут быть отнесены

1 сведения не являющиеся государственными секретами

2 сведения, связанные с производством и технологической информацией

3 сведения, связанные с управлением и финансами

4 сведения, перечисленные в остальных пунктах