Тест: мдк


Список вопросов


1. Информационная безопасность это:

1) Защита информации от несанкционированных и непреднамеренных воздействий, приводящих к материальным затратам.
2) Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию;
3) Защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации;

2. Обеспечение информационной безопасности связано с комплексным решением трех задач:

1) в) Обеспечение доступности, целостности и конфиденциальности информации;
2) г) Обеспечение доступности, адекватности и актуальности информации.
3) б) Обеспечение достоверности, дискретности и полноты информации;
4) а) Обеспечение адекватности, полноты и актуальности информации;

3. Доступность информации - это:

1) в) Гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена.
2) б) Гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений;
3) а) Гарантия получения требуемой информации или информационной услуги пользователем за определенное время;

4. Целостность информации - это:

1) в) Гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена.
2) б) Гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений;
3) а) Гарантия получения требуемой информации или информационной услуги пользователем за определенное время;

5. Конфиденциальность информации - это:

1) в) Гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена.
2) б) Гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений;
3) а) Гарантия получения требуемой информации или информационной услуги пользователем за определенное время;

6. Компьютерные вирусы:

1) г) Зарождаются при работе неверно написанных программных продуктов.
2) в) Пишутся людьми специально для нанесения ущерба пользователям ПК;
3) б) Возникают в связи со сбоями в аппаратных средствах компьютера;
4) а) Являются следствием ошибок в операционной системе;

7. Отличительными особенностями компьютерного вируса являются:

1) в) Необходимость запуска со стороны пользователя;
2) г) Легкость распознавания.
3) б) Способность к самостоятельному запуску и многократному копированию кода;
4) а) Значительный объем программного кода;

8. Методы ограничения, разграничения и разделения доступа необходимы для:

1) б) Защиты информации от вирусов;
2) в) Обнаружения каналов утечки информации;
3) г) Защиты информации от сбоев аппаратных средств вычислительной системы.
4) а) Защиты информации от несанкционированного доступа;

9. Ограничение доступа к информации предполагает:

1) в) Что удовлетворить свои информационные потребности в вычислительной системеможет лишь пользователь, имеющий на это право (зарегистрированный пользователь);
2) б) Реализацию механизма защиты данных, когда для доступа к ним необходимо указать не один, а несколько паролей;
3) а) Разделение циркулирующей в вычислительной системе информации на модули и организации доступа к ней должностных лиц, в соответствии с их функциональными обязанностями и полномочиями;

10. Разграничение доступа к информации предполагает:

1) в) Что удовлетворить свои информационные потребности в вычислительной системе может лишь пользователь, имеющий на это право (зарегистрированный пользователь);
2) б) Реализацию механизма защиты данных, когда для доступа к ним необходимо указать не один, а несколько паролей;
3) а) Разделение циркулирующей в вычислительной системе информации на модули и организации доступа к ней должностных лиц, в соответствии с их функциональными обязанностями и полномочиями;

11. Разделение доступа к информации предполагает:

1) в) Что удовлетворить свои информационные потребности в вычислительной системеможет лишь пользователь, имеющий на это право (зарегистрированный пользователь);
2) а) Разделение циркулирующей в вычислительной системе информации на модули и организации доступа к ней должностных лиц, в соответствии с их функциональными обязанностями и полномочиями;
3) б) Реализацию механизма защиты данных, когда для доступа к ним необходимоуказать не один, а несколько паролей;

12. Идентификация пользователей - это:

1) а) Процедура децентрализации защиты информации путем создания отдельных средств, управляемых только пользователем;
2) б) Предоставление конкретному лицу прав на выполнение определенных действий;
3) в)Процедура проведения криптографического анализа;
4) г) Предоставление какому-либо объекту или субъекту, реализующему доступ к вычислительной системе уникального имени (логина), образа или числового значения.