Тест: Информационная безопасность
Список вопросов
1. Под информационной безопасностью понимается… |
|
1) нет правильного ответа | |
2) программный продукт и базы данных должны быть защищены по нескольким направ¬лениям от воздействия | |
3) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре | |
2. Защита информации – это.. |
|
1) небольшая программа для выполнения определенной задачи | |
2) процесс разработки структуры базы данных в соответствии с требованиями пользователей | |
3) комплекс мероприятий, направленных на обеспечение информационной безопасности | |
3. От чего зависит информационная безопасность? |
|
1) от компьютеров | |
2) от поддерживающей инфраструктуры | |
3) от информации | |
4. Основные составляющие информационной безопасности: |
|
1) целостность | |
2) достоверность | |
3) конфиденциальность | |
5. Доступность – это… |
|
1) непротиворечивость информации | |
2) нет правильного ответа | |
3) логическая независимость | |
4) возможность за приемлемое время получить требуемую информационную услугу | |
6. Целостность – это.. |
|
1) защищенность от разрушения | |
2) непротиворечивость информации | |
3) целостность информации | |
4) программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов | |
5) логическая независимость | |
7. Конфиденциальность – это.. |
|
1) непротиворечивость информации | |
2) защита от несанкционированного доступа к информации | |
3) описание процедур | |
4) программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов | |
8. Для чего создаются информационные системы? |
|
1) все ответы правильные | |
2) получения определенных информационных услуг | |
3) обработки информации | |
9. Целостность можно подразделить: |
|
1) статическую | |
2) структурную | |
3) динамичную | |
10. Где применяются средства контроля динамической целостности? |
|
1) при выявлении кражи, дублирования отдельных сообщений | |
2) обработке данных | |
3) анализе потока финансовых сообщений | |
11. Какие трудности возникают в информационных системах при конфиденциальности? |
|
1) все ответы правильные | |
2) сведения о технических каналах утечки информации являются закрытыми | |
3) на пути пользовательской криптографии стоят многочисленные технические проблемы | |
12. Угроза – это… |
|
1) процесс определения отвечает на текущее состояние разработки требованиям данного этапа | |
2) попытка реализации угрозы | |
3) потенциальная возможность определенным образом нарушить информационную безопасность | |
4) система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных | |
13. Атака – это… |
|
1) программы, предназначенные для поиска необходимых программ. | |
2) процесс определения отвечает на текущее состояние разработки требованиям данного этапа | |
3) попытка реализации угрозы | |
4) потенциальная возможность определенным образом нарушить информационную безопасность | |
14. Источник угрозы – это.. |
|
1) нет правильного ответа | |
2) комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области | |
3) злоумышленник | |
4) потенциальный злоумышленник | |
15. Окно опасности – это… |
|
1) промежуток времени от момента, когда появится возможность слабого места и до момента, когда пробел ликвидируется. | |
2) формализованный язык для описания задач алгоритма решения задачи пользователя на компьютере | |
3) потенциальная возможность определенным образом нарушить информационную безопасность | |
4) комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области |