Тест: пусть мама услышит,пусть мама придет


Список вопросов


1. суть компрометации информации

1) внесение изменений в базу данных,в результате чего пользователь лишается доступа к информации
2) несанкционированный доступ к передаваемой информации по каналом связи и уничтожения содержания передаваемых сообщений
3) внесение несанкционированных изменений в базу данных,в результате чего потрибитель вынужден либо отказаться от неё,либо предприниматель дополнительные усилия для выявления изменений и восстановления истинных сведений чего потребитель вынужден либо отказаться от неёб

2. Информационная безопасность автоматизированной системы- это состояние автоматизированной системы, при котором она,

1) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды
2) с одной стороны, способны противостоять воздействию внешних и внутренних информационных угроз, а с другой затраты на ее функционирование ниже чем предполагаемый ущерб от утечки защищаемой информации
3) способность противостоять только информационным угрозам как внешним так и внутренним
4) способна противостоять только внешним информационным угрозам

3. Защита информации обеспечивается применением антивирусных средств

1) да
2) нет
3) не всегда

4. Защита информации обеспечивается применением антивирусных средств

1) определении прав пользователя на операции с файлами и каталогами
2) задании атрибутов файлов и каталогов, независящих от прав пользователей

5. Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование — ... угроза

1) активная
2) пассивная

6. преднамеренная угроза безопасности информации

1) кража
2) наводнение
3) повреждение кабеля, по которому идет передача, в связи с погодными условиями
4) ошибка разработчика

7. Концепция системы защиты от информационного оружия не должна включать...

1) средства нанесения контратаки с помощью информационного оружия
2) механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
3) признаки, сигнализирующие о возможном нападении
4) процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

8. Суть компрометации информации

1) внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации
2) несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений
3) внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений