Тест: Раздел 1.Борьба с угрозами несанкционированного доступа
Список вопросов
1. Информационная безопасность - это.. |
|
1) возможность получения информации и ее использования | |
2) состояние защищенности информационных ресурсов от внутренних и внешних угроз, способных нанести ущерб интересам личности, общества, государства | |
3) небольшая программа для выполнения определенной задачи | |
2. Конфиденциальность – это.. |
|
1) программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов | |
2) описание процедур | |
3) защита от несанкционированного доступа к информации | |
3. Что такое защита информации |
|
1) комплекс мероприятий, направленных на обеспечение информационной безопасности | |
2) небольшая программа для выполнения определенной задачи | |
3) процесс разработки структуры базы данных в соответствии с требованиями пользователей | |
4. Средства и методы защиты инфорации включают в себя |
|
1) аппаратные, организационные | |
2) аппаратные, технические, организационные | |
3) организационные, аппаратные, технические, методологические | |
5. К аппаратным средствам не относят: |
|
1) программное обеспечение | |
2) ультразвуковые излучатели на стеклах окон | |
3) провода и кабели специальной конструкции | |
6. Основным органом защиты информации на территории России является: |
|
1) Региональная служба безопасности | |
2) Частная служба безопасности по техническому и экспертному контролю | |
3) Федеральная служба по техническому и экспертному контролю | |
7. Какие трудности возникают в информационных системах при конфиденциальности? |
|
1) сведения о технических каналах утечки информации являются закрытыми | |
2) на пути пользовательской криптографии стоят многочисленные технические проблемы | |
3) все ответы правильные | |
8. Угроза – это… |
|
1) система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных | |
2) потенциальная возможность определенным образом нарушить информационную безопасность | |
3) процесс определения отвечает на текущее состояние разработки требованиям данного этапа | |
9. Источник угрозы – это.. |
|
1) потенциальный злоумышленник | |
2) злоумышленник | |
3) нет правильного ответа | |
10. К числу наиболее эффективных форм охраны данных не относится: |
|
1) профилактические меры безопасности при возникновении аварий, стихийных бедствий | |
2) резервное копирование сведений; | |
3) общая надежность компьютерных или информационных систем | |
4) доступ информации сотрудникам |