Тест: информационная безопасность
Список вопросов
1. Суть компрометации информации |
|
1) внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации | |
2) несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений | |
3) внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений | |
2. Информационная безопасность автоматизированной системы - это состояние автоматизированной системы, при котором она ............... |
|
1) с одной стороны способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды | |
2) с одной стороны способна противостоять воздействию внешних и внутренних информационных угроз , а с другой - затраты на ее функционирование ниже , чем предполагаемый ущерб от утечки защищаемой информации | |
3) способна противостоять только информационным угрозам , как внешним так и внутренним | |
3. Защита информации обеспечивается применением антивирусных средств |
|
1) да | |
2) нет | |
3) не всегда | |
4. Средства защиты объектов файловой системы основаны на ... |
|
1) определении прав пользователя на операции с файлами и каталогами | |
2) задании атрибутов файлов и каталогов, независящих от прав пользователей | |
5. Вид угрозы действия , направленного на несанкционированное использование информационных ресурсов , не оказывающего при этом влияния на ее функционирование - .... угроза |
|
1) активная | |
2) пассивная | |
6. преднамеренная угроза безопасности информации |
|
1) кража | |
2) наводнение | |
3) повреждение кабеля , по которым идет передача , в связи с погодными условиями | |
4) ошибка разработчика | |
7. концепция системы защиты от информационного оружия не должна включать ... |
|
1) средства нанесения контратаки с помощью информационного оружия | |
2) механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры | |
3) признаки , сигнализирующие о возможном нападении | |
4) процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей | |
8. Суть компрометации информации |
|
1) внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации | |
2) несанкционированный доступ передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений | |
3) внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от нее , либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений |