Тест: Раздел 1.Борьба с угрозами несанкционированного доступа


Список вопросов


1. Информационная безопасность - это..

1) возможность получения информации и ее использования
2) состояние защищенности информационных ресурсов от внутренних и внешних угроз, способных нанести ущерб интересам личности, общества, государства
3) небольшая программа для выполнения определенной задачи

2. Конфиденциальность – это..

1) программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
2) описание процедур
3) защита от несанкционированного доступа к информации

3. Что такое защита информации

1) комплекс мероприятий, направленных на обеспечение информационной безопасности
2) небольшая программа для выполнения определенной задачи
3) процесс разработки структуры базы данных в соответствии с требованиями пользователей

4. Средства и методы защиты инфорации включают в себя

1) аппаратные, организационные
2) аппаратные, технические, организационные
3) организационные, аппаратные, технические, методологические

5. К аппаратным средствам не относят:

1) программное обеспечение
2) ультразвуковые излучатели на стеклах окон
3) провода и кабели специальной конструкции

6. Основным органом защиты информации на территории России является:

1) Региональная служба безопасности
2) Частная служба безопасности по техническому и экспертному контролю
3) Федеральная служба по техническому и экспертному контролю

7. Какие трудности возникают в информационных системах при конфиденциальности?

1) сведения о технических каналах утечки информации являются закрытыми
2) на пути пользовательской криптографии стоят многочисленные технические проблемы
3) все ответы правильные

8. Угроза – это…

1) система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных
2) потенциальная возможность определенным образом нарушить информационную безопасность
3) процесс определения отвечает на текущее состояние разработки требованиям данного этапа

9. Источник угрозы – это..

1) потенциальный злоумышленник
2) злоумышленник
3) нет правильного ответа

10. К числу наиболее эффективных форм охраны данных не относится:

1) профилактические меры безопасности при возникновении аварий, стихийных бедствий
2) резервное копирование сведений;
3) общая надежность компьютерных или информационных систем
4) доступ информации сотрудникам