Тест: Информационная безопасность


Список вопросов


1. Что такое информационная безопасность?

1) Практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи и уничтожения информации
2) Наука о комфортном и безопасном взаимодействии человека с техносферой, изучающая опасности угрожающие человеку и разрабатывающие способы защиты о них в любых условиях обитания человека
3) Такое состояние человека, при котором ничего не угрожает его жизни, его здоровью (физическому и психическому), его возможностям функционировать и развиваться как биологическое и социальное существо

2. Защита информации- это...

1) комплекс мероприятий, направленных на обеспечение информационной безопасности
2) процесс разработки структуры базы данных в соответствии с требованиями пользователей
3) небольшая программа для выполнения определенной задачи

3. От чего зависит информационная безопасность?

1) от компьютеров
2) от поддерживающей инфраструктуры
3) от самой информации

4. Конфиденциальность – это...

1) программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
2) описание процедур
3) защита от несанкционированного доступа к информации

5. Для чего создаются информационные системы?

1) для обработки информации
2) для получения определенных информационных услуг
3) все ответы верны

6. Какие трудности возникают в информационных системах при конфиденциальности?

1) сведения о технических каналах утечки информации являются закрытыми
2) на пути пользовательской криптографии стоят
3) все ответы верны

7. Информационная атака – это…

1) попытка реализации угроз в инфо-пространстве
2) потенциальная возможность определенным образом нарушить информационную безопасность
3) программы, предназначенные для поиска необходимых программ.

8. Информационная угроза- это...

1) потенциальная возможность определенным образом нарушить информационную безопасность
2) система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных В) процесс определения отвечает на текущее состояние разработки требованиям данного этапа

9. Вирус- это...

1) способность объекта реагировать на запрос сообразно своему типу, при этом одно и то же имя метода может использоваться для различных классов объектов
2) код обладающий способностью к распространению путем внедрения в другие программы
3) небольшая программа для выполнения определенной задачи

10. Конфиденциальную информацию можно разделить на...(можно выбрать несколько вариантов ответа)

1) предметную
2) служебную
3) глобальную

11. Предпосылки появления угроз?(можно выбрать несколько вариантов ответа)

1) объективный
2) субъективные
3) преднамеренные

12. Отказ, ошибки, сбой – это...

1) случайные угрозы
2) преднамеренные угрозы
3) природные угрозы

13. Правовое обеспечение безопасности информации делится на...

1) международно-правовые нормы
2) национально-правовые нормы
3) все ответы верны

14. Информацию с ограниченным доступом делят на...(можно выбрать несколько вариантов ответа)

1) государственную тайну
2) конфиденциальную информацию
3) достоверную информацию

15. Криптографические средства – это…

1) средства специальные математические и алгоритмические средства защиты информации, передаваемые по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования
2) специальные программы и системы защиты информации в информационных системах различного назначения
3) механизм, позволяющий получить новый класс на основе существующего

16. К правовым методам, обеспечивающим информационную безопасность, относятся...

1) Разработка аппаратных средств обеспечения правовых данных
2) Разработка и установка во всех компьютерных правовых сетях журналов учета действий
3) Разработка и конкретизация правовых нормативных актов обеспечения безопасности

17. Виды информационной безопасности?

1) Персональная, корпоративная, государственная
2) Клиентская, серверная, сетевая
3) Локальная, глобальная, смешанная

18. Цели информационной безопасности – своевременное обнаружение, предупреждение...

1) несанкционированного доступа, воздействия в сети
2) инсайдерства в организации
3) чрезвычайных ситуаций

19. Принципом информационной безопасности является принцип недопущения...

1) Рисков безопасности сети, системы
2) Неоправданных ограничений при работе в сети (системе)
3) Презумпции секретности

20. Когда получен спам по e-mail с приложенным файлом, следует?

1) Прочитать приложение, если оно не содержит ничего ценного – удалить
2) Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
3) Удалить письмо с приложением, не раскрывая (не читая) его

21. Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются...

1) Целостность
2) Дроступность
3) Актуальность

22. Разновидностями угроз безопасности (сети, системы) являются...

1) Серверные, клиентские, спутниковые, наземные
2) Программные, технические, организационные, технологические
3) Личные, корпоративные, социальные, национальные

23. Окончательно, ответственность за защищенность данных в компьютерной сети несет

1) Владелец сети
2) Администратор сети
3) Администратор сети

24. Целостность это...?(можно выбрать несколько вариантов ответа)

1) Информация не может быть изменена третьими лицами
2) Информацию могут менять только конфиденты
3) все варианты верны

25. Как защитить информации?

1) Придумать простой пароль, который легко запомнить и поставить его на все носители информации
2) Подключить двухфакторную аутентификацию на все носители информации
3) Придумать сложный пароль, и приклеить стикер с паролем на монитор вашего компьютера, чтоб не забыть

26. Медиаграмотность- это...(можно выбрать несколько вариантов ответа)

1) Развитие критического мышления
2) Возможность использования технологии фактчекинга
3) Оба варианта ответа неверны

27. ...-это набор формальных правил, которые регламентируют функционирование механизма информационной безопасности.

1) Политика информации
2) Идентификация информации
3) Аутентификация информации
4) Контроль доступа
5) Авторизация

28. ... - обеспечение уверенности в том, что участник процесса обмена информацией определен верно, т.е. действительно является тем, чей идентификатор он предъявил.

1) Политика информации
2) Идентификация информации
3) Аутентификация информации
4) Контроль доступа
5) Авторизация

29. ... - создание и поддержание набора правил, определяющих каждому участнику информационного обмена разрешение на доступ к ресурсам и уровень этого доступа.

1) Идентификация информации
2) Контроль доступа
3) Авторизация
4) Политика информации
5) Аутентификация информации

30. ... - формирование профиля прав для конкретного участника процесса информационного обмена из набора правил контроля доступа.

1) Авторизация
2) Политика информации
3) Контроль доступа
4) Идентификация информации
5) Аутентификация информации

31. ... - это определение (распознавание) каждого участника процесса информационного взаимодействия, обмена перед тем, как к нему будут применены какие-либо понятия информационной безопасности

1) Контроль доступа
2) Аутентификация информации
3) Идентификация информации
4) Политика информации
5) Авторизация