Тест: Информационная безопасность


Список вопросов


1. Под информационной безопасностью понимается…

1) нет правильного ответа
2) программный продукт и базы данных должны быть защищены по нескольким направ¬лениям от воздействия
3) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре

2. Защита информации – это..

1) небольшая программа для выполнения определенной задачи
2) процесс разработки структуры базы данных в соответствии с требованиями пользователей
3) комплекс мероприятий, направленных на обеспечение информационной безопасности

3. От чего зависит информационная безопасность?

1) от компьютеров
2) от поддерживающей инфраструктуры
3) от информации

4. Основные составляющие информационной безопасности:

1) целостность
2) достоверность
3) конфиденциальность

5. Доступность – это…

1) непротиворечивость информации
2) нет правильного ответа
3) логическая независимость
4) возможность за приемлемое время получить требуемую информационную услугу

6. Целостность – это..

1) защищенность от разрушения
2) непротиворечивость информации
3) целостность информации
4) программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
5) логическая независимость

7. Конфиденциальность – это..

1) непротиворечивость информации
2) защита от несанкционированного доступа к информации
3) описание процедур
4) программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов

8. Для чего создаются информационные системы?

1) все ответы правильные
2) получения определенных информационных услуг
3) обработки информации

9. Целостность можно подразделить:

1) статическую
2) структурную
3) динамичную

10. Где применяются средства контроля динамической целостности?

1) при выявлении кражи, дублирования отдельных сообщений
2) обработке данных
3) анализе потока финансовых сообщений

11. Какие трудности возникают в информационных системах при конфиденциальности?

1) все ответы правильные
2) сведения о технических каналах утечки информации являются закрытыми
3) на пути пользовательской криптографии стоят многочисленные технические проблемы

12. Угроза – это…

1) процесс определения отвечает на текущее состояние разработки требованиям данного этапа
2) попытка реализации угрозы
3) потенциальная возможность определенным образом нарушить информационную безопасность
4) система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных

13. Атака – это…

1) программы, предназначенные для поиска необходимых программ.
2) процесс определения отвечает на текущее состояние разработки требованиям данного этапа
3) попытка реализации угрозы
4) потенциальная возможность определенным образом нарушить информационную безопасность

14. Источник угрозы – это..

1) нет правильного ответа
2) комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области
3) злоумышленник
4) потенциальный злоумышленник

15. Окно опасности – это…

1) промежуток времени от момента, когда появится возможность слабого места и до момента, когда пробел ликвидируется.
2) формализованный язык для описания задач алгоритма решения задачи пользователя на компьютере
3) потенциальная возможность определенным образом нарушить информационную безопасность
4) комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области