Итоговый тест по предмету «Информатика и ИКТ» Тема «Информационная безопасность»
Итоговый тест по предмету «Информатика и ИКТ»
Тема «Информационная безопасность»
I.Утечка информацииВыберите один из 3 вариантов ответа:1) несанкционированное изменение информации, корректное по форме, содержанию, но отличное по смыслу2) ознакомление постороннего лица с содержанием секретной информации3) потеря, хищение, разрушение или неполучение переданных данных
II. Под изоляцией и разделением (требование к обеспечению ИБ) понимаютВыберите один из 2 вариантов ответа:1) разделение информации на группы так, чтобы нарушение одной группы информации не влияло на безопасность других групп информации (документов)2) разделение объектов защиты на группы так, чтобы нарушение защиты одной группы не влияло на безопасность других групп
III. К аспектам ИБ относятсяВыберите несколько из 5 вариантов ответа:1) дискретность2) целостность3) конфиденциальность4) актуальность5) доступность
IV. Линейное шифрование -Выберите один из 3 вариантов ответа:1) несанкционированное изменение информации, корректное по форме и содержанию, но отличное по смыслу2) криптографическое преобразование информации при ее передаче по прямым каналам связи от одного элемента ВС к другому3) криптографическое преобразование информации в целях ее защиты от ознакомления и модификации посторонними лицами
V. Угроза - этоВыберите один из 2 вариантов ответа:1) возможное событие, действие, процесс или явление, которое может привести к ущербу чьих-либо интересов2) событие, действие, процесс или явление, которое приводит к ущербу чьих-либо интересов
VI. Под ИБ понимаютВыберите один из 3 вариантов ответа:1) защиту от несанкционированного доступа2) защиту информации от случайных и преднамеренных воздействий естественного и иcскуственного характера3) защиту информации от компьютерных вирусов
VII. Что такое криптография?Выберите один из 3 вариантов ответа:1) метод специального преобразования информации, с целью защиты от ознакомления и модификации посторонним лицом2) область доступной информации3) область тайной связи, с целью защиты от ознакомления и модификации посторонним лицомVIII. Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, установленными собственником информации называетсяВыберите один из 4 вариантов ответа:1) кодируемой2) шифруемой3) недостоверной4) защищаемой
IX. Абстрактное содержание какого-либо высказывания, описание, указание, сообщение либо известие - это
Выберите один из 4 вариантов ответа:1) текст2) данные3) информация4) парольX. Организационные угрозы подразделяются наВыберите несколько из 4 вариантов ответа:1) угрозы воздействия на персонал2) физические угрозы3) действия персонала4) несанкционированный доступ
XI. Виды технической разведки (по месту размещения аппаратуры)Выберите несколько из 7 вариантов ответа:1) космическая2) оптическая3) наземная4) фотографическая5) морская6) воздушная7) магнитометрическая
XII. Основные группы технических средств ведения разведкиВыберите несколько из 5 вариантов ответа:1) радиомикрофоны2) фотоаппараты3) электронные "уши"4) дистанционное прослушивание разговоров5) системы определения местоположения контролируемого объекта
XIII. Разновидности угроз безопасностиВыберите несколько из 6 вариантов ответа:1) техническая разведка2) программные3) программно-математичекие4) организационные5) технические6) физические
XIV. Потенциально возможное событие, действие, процесс или явление, которое может причинить ущерб чьих-нибудь данных, называетсяВыберите один из 4 вариантов ответа:1) угрозой;2) опасностью;3) намерением;4) предостережением.
XV. Из каких компонентов состоит программное обеспечение любой универсальной компьютерной системы?Выберите один из 4 вариантов ответа:1) операционной системы, сетевого программного обеспечения2) операционной системы, сетевого программного обеспечения и системы управления базами данных;3) операционной системы, системы управления базами данных;4) сетевого программного обеспечения и системы управления базами данных.
XVI. Комплекс мер и средств, а также деятельность на их основе, направленная на выявление, отражение и ликвидацию различных видов угроз безопасности объектам защиты называетсяВыберите один из 4 вариантов ответа:1) системой угроз;2) системой защиты;3) системой безопасности;4) системой уничтожения.
XVII. К видам защиты информации относятся:Выберите несколько из 4 вариантов ответа:1) правовые и законодательные:2) морально-этические;3) юридические;4) административно-организационные;
XVIII. К методам защиты от НСД относятсяВыберите несколько из 5 вариантов ответа:1) разделение доступа;2) разграничение доступа;3) увеличение доступа;4) ограничение доступа.5) аутентификация и идентификация
XIX. Совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности называетсяВыберите один из 4 вариантов ответа:1) политикой информации2) защитой информации3) политикой безопасности4) организацией безопасности
XX. Выделите группы, на которые делятся средства защиты информации:Выберите один из 3 вариантов ответа:1) физические, аппаратные, программные, криптографические, комбинированные;2) химические, аппаратные, программные, криптографические, комбинированные;3) физические, аппаратные, программные, этнографические, комбинированные;
XXI. Какие законы существуют в России в области компьютерного права?Выберите несколько из 6 вариантов ответа:1) О государственной тайне2) об авторском праве и смежных правах3) о гражданском долге4) о правовой охране программ для ЭВМ и БД5) о правовой ответственности6) об информации, информатизации, защищенности информации
XXII. В чем заключается основная причина потерь информации, связанной с ПК?Выберите один из 3 вариантов ответа:1) с глобальным хищением информации2) с появлением интернета3) с недостаточной образованностью в области безопасности
XXIII.Что такое несанкционированный доступ (нсд)?Выберите один из 5 вариантов ответа:1) Доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа2) Создание резервных копий в организации3) Правила и положения, выработанные в организации для обхода парольной защиты4) Вход в систему без согласования с руководителем организации5) Удаление не нужной информации
XXIV. Что такое аутентификация?Выберите один из 5 вариантов ответа:1) Проверка количества переданной и принятой информации2) Нахождение файлов, которые изменены в информационной системе несанкционированно3) Проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).4) Определение файлов, из которых удалена служебная информация5) Определение файлов, из которых удалена служебная информацияXXV. Кодирование информации -Выберите один из 2 вариантов ответа:1) представление информации в виде условных сигналов с целью автоматизации ее хранения, обработки, передачи и т.д.2) метод специального преобразования информации, с целью защиты от ознакомления и модификации посторонним лицом
Таблица правильных ответов
№ вопроса
№ правильных ответов
I
2
II
2
III
2,3,5
IV
2
V
1
VI
2
VII
1
VIII
4
IX
3
X
1,3
XI
1,3,5,6
XII
1,3,5
XIII
1,3,4
XIV
1
XV
2
XVI
2
XVII
1,2,4
XVIII
1,2,4,5
XIX
3
XX
1
XXI
1,2,4,6
XXII
3
XXIII
1
XXIV
3
XXV
1
15