Тестовые задания по дисциплине



1.Собственником информации не может быть: а) государство; б) юридическое ли- цо; в) группа физических лиц; г) физическое лицо; д) ответы а – г правильны; е) нет правильного ответа.

2. Терминология в сфере защиты информации регулируется а) ГОСТ Р 6.30 – 2003 б) ГОСТ 51141 – 98 в) ГОСТ 50922 – 96 г) Гражданским кодексом.

3. Заранее намеченный результат защиты информации – это а) замысел защиты информации; б) цель защиты информации; в) уровень эффективности защиты ин- формации.

4. Содержание и порядок действий, направленных на обеспечение защиты ин- формации – это а) мероприятие по защите информации; б) система защиты ин- формации в) организация защиты информации.

5. Субъект, осуществляющий владение и пользование информацией и реализую- щий полномочия распоряжения в пределах прав, установленных законом и (или) собственником информации – это а) носитель информации б) собственник ин- формации в) владелец информации д) пользователь информации

6. В настоящее время по степени конфиденциальности можно классифицировать информацию, а) составляющую коммерческую тайну; б) составляющую государ- ственную тайну; в) составляющую служебную тайну; г) составляющую профес- сиональную тайну. 

7. В каких областях деятельности может быть государственная тайна а) военной б) образовательной в) экономической г) контрразведывательной д) внешнеполи- тической е) внутриполитической ж) разведывательной з) оперативно-розыскной и) экологической к) правильны все ответы.

8. Классифицированный список типовой и конкретной ценной информации о вы- полняемых работах, производимой продукции, научных и деловых идеях, техно- логических новшествах – это а) перечень ценных и конфиденциальных докумен- тов организации б) перечень конфиденциальных сведений организации в) пере- чень типовых документов, образующихся в деятельности организации.

9. Органи- зацией конфиденциального делопроизводства непосредственно занимаются: а) все сотрудники организации в меру своих сил и обязанностей б) служба безопас- ности в) сектор конфиденциального делопроизводства в составе службы безопас- ности г) первый руководитель организации д) постоянно действующая экспертная комиссия е) комиссии по проверке наличия, состояния и учета документов

10. Кто имеет право давать разрешение на ознакомление со всеми видами конфи- денциальных документов организации всем категориям сотрудников и другим лицам? а) руководитель службы безопасности б) первый руководитель организа- ции в) руководитель сектора конфиденциального делопроизводства в составе службы безопасности г) правильны все варианты

11. Для работы сотруднику подразделения понадобились конфиденциальные све- дения и документы другого подразделения. Кто должен дать разрешение на озна- комление со сведениями и документами? а) непосредственный начальник этого сотрудника б) заместитель руководителя организации, курирующий данное на- правление в) начальник подразделения, содержащего необходимые конфиденци- альные сведения и документы г) только первый руководитель организации.

12. Конфиденциальные документы уничтожаются, если а) они являются испол- ненными б) истек срок их конфиденциальности в) истек срок их хранения

13. Отправка нешифрованного конфиденциального документа по факсу а) не до- пускается б) допускается в) допускается, если на документе стоит гриф конфи- денциальности

14. При проверках наличия конфиденциальных документов: а) проверяют только документы, не трогая дела и иные носители конфиденциальной информации, т.к. в противном случае проверки буду

т очень громоздкими и долговременными б) проверяют документы и дела, не трогая иные носители конфиденциальной ин- формации, т.к. все, что связано с компьютерными технологиями, будет проверено специалистами по компьютерной безопасности в) проверяют документы и дела, а также иные носители конфиденциальной информации.

15. а). Основные угрозы доступности информации: непреднамеренные ошибки пользователей; б). злонамеренное изменение данных; в). хакерская атака; г).отказ программного и аппаратно обеспечения; д). разруше- ние или повреждение помещений перехват данных 16. Суть компрометации информации – это: а).внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации; б).несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений; в).внесение несанкциониро- ванных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений.

17. Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, … а). с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды; б). с од- ной стороны, способна противостоять воздействию внешних и внутренних ин- формационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации; в). способна проти- востоять только информационным угрозам, как внешним так и внутренним; г). способна противостоять только внешним информационным угрозам.

18. Методы повышения достоверности входных данных – это: а). замена процесса ввода значения процессом выбора значения из предлагаемого множества; б). отказ от использования данных; в).проведение комплекса регламентных работ; г). ис- пользование вместо ввода значения его считывание с машиночитаемого носителя;

19. Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ): а). МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения; б). МЭ были разработаны для ак- тивного или пассивного обнаружения, а СОВ – для активной или пассивной за- щиты; в).МЭ работают только на сетевом уровне, а СОВ – еще и на физическом.

20. Сервисы безопасности выполняют: а).идентификацию и аутентификацию; б).шифрование; в). инверсию паролей; г). контроль целостности; д). регулирова- ние конфликтов.

21. Под угрозой удаленного администрирования в компьютерной сети понимается угроза …а). несанкционированного управления удаленным компьютером; б).внедрения агрессивного программного кода в рамках активных объектов Web- страниц; в).перехвата или подмены данных на путях транспортировки вмешательства в личную жизнь; г).поставки неприемлемого содержания

22. Причины возникновения ошибки в данных: а).Погрешность измерений; б).Ошибка при записи результатов измерений в промежуточный документ; в).Неверная интерпретация данных; г). Ошибки при переносе данных с промежу- точного документа в компьютер; д).Использование недопустимых методов анали- за данных; е).Неустранимые причины природного характера.

23. К формам защиты информации не относится…а). аналитическая; б). правовая; в). организационно-техническая; г). страховая.

24. Наиболее эффективное средство для защиты от сетевых атак… а). использова- ние сетевых экранов или «firewall»; б). использование антивирусных программ; в). посещение только «надёжных» Интернет-узлов; г). использование только сер- тифицированных программ-броузеров при доступе к сети Интернет.

25. Информация, составляющая государственную тайну не может иметь гриф… а). «для служебного пользования»; б). «секретно»; в). «совершенно секретно»; г). «особой важности».

26. Разделы современной кpиптогpафии: а). Симметричные криптосистемы; б). Криптосистемы с открытым ключом; в). Криптосистемы с дублированием защи- ты; г). Системы электронной подписи; д). Управление паролями; е). Управление передачей данных; ж). Управление ключами.

27. Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности: а). рекомендации X.800; б). Оранжевая книга; в). Закон «Об информации, информа- ционных технологиях и о защите информации».

28.. Утечка информации – это …а). несанкционированный процесс переноса ин- формации от источника к злоумышленнику; б). процесс раскрытия секретной ин- формации; в). процесс уничтожения информации; г). непреднамеренная утрата носителя информации.

29. Основные угрозы конфиденциальности информации: а). маскарад; б). карна- вал; в). переадресовка; г). перехват данных; д). блокирование; е). злоупотребления полномочиями.

30. Элементы знака охраны авторского права: а). буквы С в окружности или круг- лых скобках; б). буквы P в окружности или круглых скобках; в). наименования (имени) правообладателя; г). наименование охраняемого объекта; д). наименова- ние года первого выпуска программы.

31. Защита информации обеспечивается применением антивирусных средств: а). да; б). нет; в). не всегда.

32. Средства защиты объектов файловой системы основаны на…а). определении прав пользователя; б). на операции с файлами и каталогами; в). задании атрибутов файлов и каталогов, независящих от прав пользователей

33. Вид угрозы– … угроза: а). активная; б). пассивная; в). интерактивная.

34. Преднамеренная угроза безопасности информации – это… а). кража; б).наводнение; в). повреждение кабеля, по которому идет передача, в связи с по- годными условиями; г). ошибка разработчика.

35. Концепция системы защиты от информационного оружия не должна вклю- чать…а). средства нанесения контратаки с помощью информационного оружия; б). механизмы защиты пользователей от различных типов и уровней угроз для на- циональной информационной инфраструктуры; в). признаки, сигнализирующие о возможном нападении; г). процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных ее пользователей.

36.. В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, на- правленных на …а). обеспечение защиты информации от неправомерного досту- па, уничтожения, модифицирования, блокирования, копирования, предоставле- ния, распространения, а также от иных неправомерных действий в отношении та- кой информации; б). реализацию права на доступ к информации» соблюдение норм международного права в сфере информационной безопасности; в). выявление нарушителей и привлечение их к ответственности; г). соблюдение  конфиденциальности информации ограниченного доступа; д). разработку методов и усовершенствование средств информационной безопасности.

37. Свойства информации в форме сообщения, часто используемые при организа- ции хакерских атак: а).идеальность; б). субъективность; в). не уничтожаемость; г). динамичность;

38. Поставьте в порядке важности национальные интересы: а). информационное обеспечение государственной политики Российской Федерации; б). Развитие со- временных информационных технологий, отечественной индустрии информации; в). Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею; г). Защита информационных ресурсов от несанкционированного доступа.

39. К какому классу информационных ресурсов относятся автоматизированные рабочие места проектировщиков? А). Документы; б). Персонал; в). Организаци- онные единицы; г). Промышленные образцы; д). Научный инструментарий

40. Какой метод обеспечения информационной безопасности отсутствует в пе- речне : а). Организационный; б). Правовой; в). Технический; в). Экономический; д). Идеологический.


Дата добавления: 2018-10-25; просмотров: 393; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!