Тест: информационная безопасность


Список вопросов


1. Суть компрометации информации

1) внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации
2) несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений
3) внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений

2. Информационная безопасность автоматизированной системы - это состояние автоматизированной системы, при котором она ...............

1) с одной стороны способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды
2) с одной стороны способна противостоять воздействию внешних и внутренних информационных угроз , а с другой - затраты на ее функционирование ниже , чем предполагаемый ущерб от утечки защищаемой информации
3) способна противостоять только информационным угрозам , как внешним так и внутренним

3. Защита информации обеспечивается применением антивирусных средств

1) да
2) нет
3) не всегда

4. Средства защиты объектов файловой системы основаны на ...

1) определении прав пользователя на операции с файлами и каталогами
2) задании атрибутов файлов и каталогов, независящих от прав пользователей

5. Вид угрозы действия , направленного на несанкционированное использование информационных ресурсов , не оказывающего при этом влияния на ее функционирование - .... угроза

1) активная
2) пассивная

6. преднамеренная угроза безопасности информации

1) кража
2) наводнение
3) повреждение кабеля , по которым идет передача , в связи с погодными условиями
4) ошибка разработчика

7. концепция системы защиты от информационного оружия не должна включать ...

1) средства нанесения контратаки с помощью информационного оружия
2) механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
3) признаки , сигнализирующие о возможном нападении
4) процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

8. Суть компрометации информации

1) внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации
2) несанкционированный доступ передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений
3) внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от нее , либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений