Тест: пусть мама услышит,пусть мама придет
Список вопросов
1. суть компрометации информации |
|
1) внесение изменений в базу данных,в результате чего пользователь лишается доступа к информации | |
2) несанкционированный доступ к передаваемой информации по каналом связи и уничтожения содержания передаваемых сообщений | |
3) внесение несанкционированных изменений в базу данных,в результате чего потрибитель вынужден либо отказаться от неё,либо предприниматель дополнительные усилия для выявления изменений и восстановления истинных сведений чего потребитель вынужден либо отказаться от неёб | |
2. Информационная безопасность автоматизированной системы- это состояние автоматизированной системы, при котором она, |
|
1) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды | |
2) с одной стороны, способны противостоять воздействию внешних и внутренних информационных угроз, а с другой затраты на ее функционирование ниже чем предполагаемый ущерб от утечки защищаемой информации | |
3) способность противостоять только информационным угрозам как внешним так и внутренним | |
4) способна противостоять только внешним информационным угрозам | |
3. Защита информации обеспечивается применением антивирусных средств |
|
1) да | |
2) нет | |
3) не всегда | |
4. Защита информации обеспечивается применением антивирусных средств |
|
1) определении прав пользователя на операции с файлами и каталогами | |
2) задании атрибутов файлов и каталогов, независящих от прав пользователей | |
5. Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование — ... угроза |
|
1) активная | |
2) пассивная | |
6. преднамеренная угроза безопасности информации |
|
1) кража | |
2) наводнение | |
3) повреждение кабеля, по которому идет передача, в связи с погодными условиями | |
4) ошибка разработчика | |
7. Концепция системы защиты от информационного оружия не должна включать... |
|
1) средства нанесения контратаки с помощью информационного оружия | |
2) механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры | |
3) признаки, сигнализирующие о возможном нападении | |
4) процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей | |
8. Суть компрометации информации |
|
1) внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации | |
2) несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений | |
3) внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений |