Тест с ответами на тему: “Информационная безопасность”

1. Выберите, что относится к правовым методам, которые обеспечивают информационную безопасность:
а) Разработка аппаратных средств обеспечения правовых данных
б) Разработка и установка во всех компьютерных правовых сетях журналов учета действий
в) Разработка и конкретизация правовых нормативных актов обеспечения безопасности+

2. Основные источники угроз информационной безопасности:
а) Хищение жестких дисков, подключение к сети, инсайдерство
б) Перехват данных, хищение данных, изменение архитектуры системы+
в) Хищение данных, подкуп системных администраторов, нарушение регламента работы

3. Определите виды информационной безопасности:
а) Персональная, корпоративная, государственная+
б) Клиентская, серверная, сетевая
в) Локальная, глобальная, смешанная

4. Отметьте основную массу угроз информационной безопасности:
а) Троянские программы +
б) Шпионские программы
в) Черви

5. Вид идентификации и аутентификации, который получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли

6. Определите, под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +

7. Цели информационной безопасности – своевременное обнаружение, предупреждение:
а) несанкционированного доступа, воздействия в сети+
б) инсайдерства в организации
в) чрезвычайных ситуаций

8. Определите основные объекты информационной безопасности:
а) Компьютерные сети, базы данных+
б) Информационные системы, психологическое состояние пользователей
в) Бизнес-ориентированные, коммерческие системы

9. Основные риски информационной безопасности:
а) Искажение, уменьшение объема, перекодировка информации
б) Техническое вмешательство, выведение из строя оборудования сети
в) Потеря, искажение, утечка информации+

10. Предпосылки появления угроз (несколько вариантов ответа):
а) объективные+
б) субъективные+
в) преднамеренные

11. Выберите, к какому виду угроз относится присвоение чужого права:
а) нарушение права собственности+
б) нарушение содержания
в) внешняя среда

12. Выберите, что относится к ресурсам А.С. СЗИ:
а) лингвистическое обеспечение
б) техническое обеспечение
в) все ответы правильные+

13. По активности реагирования СЗИ системы делят на (несколько вариантов ответа):
а) пассивные+
б) активные+
в) полупассивные

14. Основные принципы обеспечения информационной безопасности:
а) Экономической эффективности системы безопасности+
б) Многоплатформенной реализации системы
в) Усиления защищенности всех звеньев системы

15. Основные субъекты информационной безопасности:
а) руководители, менеджеры, администраторы компаний
б) органы права, государства, бизнеса+
в) сетевые базы данных, фаерволлы

16. Что такое ЭЦП?
а) Электронно-цифровой преобразователь
б) Электронно-цифровая подпись+
в) Электронно-цифровой процессор

17. Наиболее распространены угрозы информационной безопасности корпоративной системы:
а) Покупка нелицензионного ПО
б) Ошибки эксплуатации и неумышленного изменения режима работы системы+
в) Сознательного внедрения сетевых вирусов

18. Определите наиболее распространенные угрозы информационной безопасности сети:
а) Распределенный доступ клиент, отказ оборудования
б) Моральный износ сети, инсайдерство
в) Сбой (отказ) оборудования, нелегальное копирование данных+

19. Основные источники внутренних отказов:
а) отступление от установленных правил эксплуатации
б) разрушение данных
в) все ответы правильные+

20. По отношению к поддерживающей инфраструктуре рекомендуется рассматривать такие угрозы:
а) невозможность и нежелание обслуживающего персонала или пользователя выполнять свои обязанности+
б) обрабатывать большой объем программной информации
в) нет правильного ответа

21. По механизму распространения П.О. различают:
а) вирусы
б) черви
в) все ответы правильные+

22. Наиболее распространенные средства воздействия на сеть офиса:
а) Слабый трафик, информационный обман, вирусы в интернет
б) Вирусы в сети, логические мины (закладки), информационный перехват+
в) Компьютерные сбои, изменение администрирования, топологии

23. Утечкой информации в системе называется ситуация, которая характеризуется:
а) Потерей данных в системе+
б) Изменением формы информации
в) Изменением содержания информации

24. Что относится к организационным мероприятиям?
а) хранение документов+
б) проведение тестирования средств защиты информации
в) пропускной режим+

25. Что такое программные средства?
а) специальные программы и системы защиты информации в информационных системах различного назначения+
б) структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач на протяжении всего жизненного цикла
в) модель знаний в форме графа в основе таких моделей лежит идея о том, что любое выражение из значений можно представить в виде совокупности объектов и связи между ними

26. Определите, что такое криптографические средства:
а) средства специальные математические и алгоритмические средства защиты информации, передаваемые по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования+
б) специальные программы и системы защиты информации в информационных системах различного назначения
в) механизм, позволяющий получить новый класс на основе существующего

27. Свойства информации, наиболее актуальные при обеспечении информационной безопасности:
а) Целостность+
б) Доступность
в) Актуальность

28. Что такое угроза информационной системе (компьютерной сети)?
а) Вероятное событие+
б) Детерминированное (всегда определенное) событие
в) Событие, происходящее периодически

29. Название информации, которую следует защищать (по нормативам, правилам сети, системы):
а) Регламентированной
б) Правовой
в) Защищаемой+

30. Основные функции системы безопасности:
а) Установление регламента, аудит системы, выявление рисков+
б) Установка новых офисных приложений, смена хостинг-компании
в) Внедрение аутентификации, проверки контактных данных пользователей

Образовательный портал
Adblock
detector