Тест: Информационная безопасность
Список вопросов
1. Что такое информационная безопасность? |
|
1) Практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи и уничтожения информации | |
2) Наука о комфортном и безопасном взаимодействии человека с техносферой, изучающая опасности угрожающие человеку и разрабатывающие способы защиты о них в любых условиях обитания человека | |
3) Такое состояние человека, при котором ничего не угрожает его жизни, его здоровью (физическому и психическому), его возможностям функционировать и развиваться как биологическое и социальное существо | |
2. Защита информации- это... |
|
1) комплекс мероприятий, направленных на обеспечение информационной безопасности | |
2) процесс разработки структуры базы данных в соответствии с требованиями пользователей | |
3) небольшая программа для выполнения определенной задачи | |
3. От чего зависит информационная безопасность? |
|
1) от компьютеров | |
2) от поддерживающей инфраструктуры | |
3) от самой информации | |
4. Конфиденциальность – это... |
|
1) программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов | |
2) описание процедур | |
3) защита от несанкционированного доступа к информации | |
5. Для чего создаются информационные системы? |
|
1) для обработки информации | |
2) для получения определенных информационных услуг | |
3) все ответы верны | |
6. Какие трудности возникают в информационных системах при конфиденциальности? |
|
1) сведения о технических каналах утечки информации являются закрытыми | |
2) на пути пользовательской криптографии стоят | |
3) все ответы верны | |
7. Информационная атака – это… |
|
1) попытка реализации угроз в инфо-пространстве | |
2) потенциальная возможность определенным образом нарушить информационную безопасность | |
3) программы, предназначенные для поиска необходимых программ. | |
8. Информационная угроза- это... |
|
1) потенциальная возможность определенным образом нарушить информационную безопасность | |
2) система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных В) процесс определения отвечает на текущее состояние разработки требованиям данного этапа | |
9. Вирус- это... |
|
1) способность объекта реагировать на запрос сообразно своему типу, при этом одно и то же имя метода может использоваться для различных классов объектов | |
2) код обладающий способностью к распространению путем внедрения в другие программы | |
3) небольшая программа для выполнения определенной задачи | |
10. Конфиденциальную информацию можно разделить на...(можно выбрать несколько вариантов ответа) |
|
1) предметную | |
2) служебную | |
3) глобальную | |
11. Предпосылки появления угроз?(можно выбрать несколько вариантов ответа) |
|
1) объективный | |
2) субъективные | |
3) преднамеренные | |
12. Отказ, ошибки, сбой – это... |
|
1) случайные угрозы | |
2) преднамеренные угрозы | |
3) природные угрозы | |
13. Правовое обеспечение безопасности информации делится на... |
|
1) международно-правовые нормы | |
2) национально-правовые нормы | |
3) все ответы верны | |
14. Информацию с ограниченным доступом делят на...(можно выбрать несколько вариантов ответа) |
|
1) государственную тайну | |
2) конфиденциальную информацию | |
3) достоверную информацию | |
15. Криптографические средства – это… |
|
1) средства специальные математические и алгоритмические средства защиты информации, передаваемые по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования | |
2) специальные программы и системы защиты информации в информационных системах различного назначения | |
3) механизм, позволяющий получить новый класс на основе существующего | |
16. К правовым методам, обеспечивающим информационную безопасность, относятся... |
|
1) Разработка аппаратных средств обеспечения правовых данных | |
2) Разработка и установка во всех компьютерных правовых сетях журналов учета действий | |
3) Разработка и конкретизация правовых нормативных актов обеспечения безопасности | |
17. Виды информационной безопасности? |
|
1) Персональная, корпоративная, государственная | |
2) Клиентская, серверная, сетевая | |
3) Локальная, глобальная, смешанная | |
18. Цели информационной безопасности – своевременное обнаружение, предупреждение... |
|
1) несанкционированного доступа, воздействия в сети | |
2) инсайдерства в организации | |
3) чрезвычайных ситуаций | |
19. Принципом информационной безопасности является принцип недопущения... |
|
1) Рисков безопасности сети, системы | |
2) Неоправданных ограничений при работе в сети (системе) | |
3) Презумпции секретности | |
20. Когда получен спам по e-mail с приложенным файлом, следует? |
|
1) Прочитать приложение, если оно не содержит ничего ценного – удалить | |
2) Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама | |
3) Удалить письмо с приложением, не раскрывая (не читая) его | |
21. Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются... |
|
1) Целостность | |
2) Дроступность | |
3) Актуальность | |
22. Разновидностями угроз безопасности (сети, системы) являются... |
|
1) Серверные, клиентские, спутниковые, наземные | |
2) Программные, технические, организационные, технологические | |
3) Личные, корпоративные, социальные, национальные | |
23. Окончательно, ответственность за защищенность данных в компьютерной сети несет |
|
1) Владелец сети | |
2) Администратор сети | |
3) Администратор сети | |
24. Целостность это...?(можно выбрать несколько вариантов ответа) |
|
1) Информация не может быть изменена третьими лицами | |
2) Информацию могут менять только конфиденты | |
3) все варианты верны | |
25. Как защитить информации? |
|
1) Придумать простой пароль, который легко запомнить и поставить его на все носители информации | |
2) Подключить двухфакторную аутентификацию на все носители информации | |
3) Придумать сложный пароль, и приклеить стикер с паролем на монитор вашего компьютера, чтоб не забыть | |
26. Медиаграмотность- это...(можно выбрать несколько вариантов ответа) |
|
1) Развитие критического мышления | |
2) Возможность использования технологии фактчекинга | |
3) Оба варианта ответа неверны | |
27. ...-это набор формальных правил, которые регламентируют функционирование механизма информационной безопасности. |
|
1) Политика информации | |
2) Идентификация информации | |
3) Аутентификация информации | |
4) Контроль доступа | |
5) Авторизация | |
28. ... - обеспечение уверенности в том, что участник процесса обмена информацией определен верно, т.е. действительно является тем, чей идентификатор он предъявил. |
|
1) Политика информации | |
2) Идентификация информации | |
3) Аутентификация информации | |
4) Контроль доступа | |
5) Авторизация | |
29. ... - создание и поддержание набора правил, определяющих каждому участнику информационного обмена разрешение на доступ к ресурсам и уровень этого доступа. |
|
1) Идентификация информации | |
2) Контроль доступа | |
3) Авторизация | |
4) Политика информации | |
5) Аутентификация информации | |
30. ... - формирование профиля прав для конкретного участника процесса информационного обмена из набора правил контроля доступа. |
|
1) Авторизация | |
2) Политика информации | |
3) Контроль доступа | |
4) Идентификация информации | |
5) Аутентификация информации | |
31. ... - это определение (распознавание) каждого участника процесса информационного взаимодействия, обмена перед тем, как к нему будут применены какие-либо понятия информационной безопасности |
|
1) Контроль доступа | |
2) Аутентификация информации | |
3) Идентификация информации | |
4) Политика информации | |
5) Авторизация |