Тест: мдк
Список вопросов
1. Информационная безопасность это: |
|
1) Защита информации от несанкционированных и непреднамеренных воздействий, приводящих к материальным затратам. | |
2) Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию; | |
3) Защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации; | |
2. Обеспечение информационной безопасности связано с комплексным решением трех задач: |
|
1) в) Обеспечение доступности, целостности и конфиденциальности информации; | |
2) г) Обеспечение доступности, адекватности и актуальности информации. | |
3) б) Обеспечение достоверности, дискретности и полноты информации; | |
4) а) Обеспечение адекватности, полноты и актуальности информации; | |
3. Доступность информации - это: |
|
1) в) Гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена. | |
2) б) Гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; | |
3) а) Гарантия получения требуемой информации или информационной услуги пользователем за определенное время; | |
4. Целостность информации - это: |
|
1) в) Гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена. | |
2) б) Гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; | |
3) а) Гарантия получения требуемой информации или информационной услуги пользователем за определенное время; | |
5. Конфиденциальность информации - это: |
|
1) в) Гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена. | |
2) б) Гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; | |
3) а) Гарантия получения требуемой информации или информационной услуги пользователем за определенное время; | |
6. Компьютерные вирусы: |
|
1) г) Зарождаются при работе неверно написанных программных продуктов. | |
2) в) Пишутся людьми специально для нанесения ущерба пользователям ПК; | |
3) б) Возникают в связи со сбоями в аппаратных средствах компьютера; | |
4) а) Являются следствием ошибок в операционной системе; | |
7. Отличительными особенностями компьютерного вируса являются: |
|
1) в) Необходимость запуска со стороны пользователя; | |
2) г) Легкость распознавания. | |
3) б) Способность к самостоятельному запуску и многократному копированию кода; | |
4) а) Значительный объем программного кода; | |
8. Методы ограничения, разграничения и разделения доступа необходимы для: |
|
1) б) Защиты информации от вирусов; | |
2) в) Обнаружения каналов утечки информации; | |
3) г) Защиты информации от сбоев аппаратных средств вычислительной системы. | |
4) а) Защиты информации от несанкционированного доступа; | |
9. Ограничение доступа к информации предполагает: |
|
1) в) Что удовлетворить свои информационные потребности в вычислительной системеможет лишь пользователь, имеющий на это право (зарегистрированный пользователь); | |
2) б) Реализацию механизма защиты данных, когда для доступа к ним необходимо указать не один, а несколько паролей; | |
3) а) Разделение циркулирующей в вычислительной системе информации на модули и организации доступа к ней должностных лиц, в соответствии с их функциональными обязанностями и полномочиями; | |
10. Разграничение доступа к информации предполагает: |
|
1) в) Что удовлетворить свои информационные потребности в вычислительной системе может лишь пользователь, имеющий на это право (зарегистрированный пользователь); | |
2) б) Реализацию механизма защиты данных, когда для доступа к ним необходимо указать не один, а несколько паролей; | |
3) а) Разделение циркулирующей в вычислительной системе информации на модули и организации доступа к ней должностных лиц, в соответствии с их функциональными обязанностями и полномочиями; | |
11. Разделение доступа к информации предполагает: |
|
1) в) Что удовлетворить свои информационные потребности в вычислительной системеможет лишь пользователь, имеющий на это право (зарегистрированный пользователь); | |
2) а) Разделение циркулирующей в вычислительной системе информации на модули и организации доступа к ней должностных лиц, в соответствии с их функциональными обязанностями и полномочиями; | |
3) б) Реализацию механизма защиты данных, когда для доступа к ним необходимоуказать не один, а несколько паролей; | |
12. Идентификация пользователей - это: |
|
1) а) Процедура децентрализации защиты информации путем создания отдельных средств, управляемых только пользователем; | |
2) б) Предоставление конкретному лицу прав на выполнение определенных действий; | |
3) в)Процедура проведения криптографического анализа; | |
4) г) Предоставление какому-либо объекту или субъекту, реализующему доступ к вычислительной системе уникального имени (логина), образа или числового значения. |