Компьютерным вирусом является ...




Тест к зачету.

Вариант №1.

1. Информатизация общества-это:

a) процесс повсеместного распространения ПК

b) социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей граждан

c) процесс внедрения новых информационных технологий

d) процесс формирования информационной культуры человека

 

2. Обеспечение защиты информации проводится конст­рукторами и разработчиками программного обеспе­чения в следующих направлениях:

a) защита от сбоев работы оборудования

b) защита от преднамеренного искажения

c) разработка правовой базы для борьбы с преступле­ниями в сфере информационных технологий

d) защита от несанкционированного доступа к инфор­мации

 

3. Какой из нормативно-правовых документов опреде­ляет перечень объектов информационной безопасно­сти личности, общества и государства и методы ее обеспечения?

a) Уголовный кодекс РФ

b) Гражданский кодекс РФ

c) Доктрина информационной безопасности РФ

d) постановления Правительства РФ

 

4. Компьютерные вирусы-это:

a) вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера

b) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК

c) программы, являющиеся следствием ошибок в операционной системе

d) вирусы, сходные по природе с биологическими вирусами

 

Что не относится к объектам информационной безопасности РФ?

a) природные и энергетические ресурсы

b) информационные системы различного класса и назначения, информационные технологии

c) система формирования общественного сознания

d) права граждан, юридических лиц и государства на получение, распространение, использование и защиту информации и интеллектуальной собствен­ности

 

 

Можно ли использовать статьи из разных журнала и газет на политические, экономические, религиозные или социальные темы для подготовки с их пользованием учебного материала?

a) нет

b) да, указав источники заимствования

c) да, указав ФИО авторов и название статей

d) да, не спрашивая согласия правообладателей, но обязательным указанием источника заимствована и имен авторов

 

7. Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения инфор­мации о частной жизни граждан?

a) Указ Президента РФ

b) Закон «Об информации, информатизации и защи­те информации»

c) Закон «О правовой охране программ для ЭВМ и баз данных

d) Раздел «Преступления в сфере компьютерной ин­формации» Уголовного кодекса РФ

 

Какая цель не является основной целью Информационной безопасности?

a) доступность

b) целостность

c) конфиденциальность

d) открытость

 

Контроль за соблюдением инструкции по работе с компьютерной техникой осуществляет?

a) пользователь

b) начальник

c) системный администратор

d) начальник службы безопасности

10. К случайным не относится угроза:

a) ошибка персонала

b) форс- мажор

c) ошибка автоматизированных систем

d) программы закладки

 

11. Определите порядок действий при проведения атаки следующих событий:

a) взлом защиты

b) сканирование портов

c) подбор пароля пользователя

d) ожидание событий в системе

 

Программой-закладной называют вирус

a) размножающий себя на ПК

b) приводящий к временному изменению ссылок на программы

c) выдающий себя за какую-либо полезную программу

d) активируется при нажатии сочетании клавиш

 

Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?

a) сотрудники

b) хакеры

c) атакующие

d) контрагенты (лица, работающие по договору)

 

 

Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?

a) владельцы данных

b) пользователи

c) администраторы

d) руководство

Что такое политики безопасности?

a) Совокупность норм и правил, определяющих принятые в организации меры по обеспечению безопасности

b) Общие руководящие требования по достижению определенного уровня безопасности

c) Широкие, высокоуровневые заявления руководства

d) Детализированные документы по обработке инцидентов безопасности

 

e) Конец формы

16. Протоколирование – это …

a) анализ накопленной информации в ИС

b) сбор и накопление информации о происходящих событиях в ИС

c) обеспечение подотчетности пользователей и администраторов пред руководством

d) обнаружение попыток нарушения ИБ

Вариант №2.

1. Информационная безопасность – этокомплекс организационно-технических мероприятий, обеспечивающих целостность данных и конфиденциальность информации в сочетании с ее доступностью для всех авторизованных пользователей, а также показатель, отражающий статус защищенности информационной системы?

a) да

b) нет

2. К негативным последствиям развития современных информационных и коммуникационных технологий относятся:

a) формирование единого информационного простран­ства

b) работа с информацией становится главным содер­жанием профессиональной деятельности

c) организацию свободного доступа каждого челове­ка к информационным ресурсам человеческой цивилизации

d) доступность личной информации для общества и государства, вторжение информационных техно­логий в частную жизнь людей

 

3. Методы обеспечения информационной безопасности делятся на (указать неправильный ответ):

a) правовые

b) экономические

c) политические

d) все перечисленные выше

 

Компьютерным вирусом является...

a) программа проверки и лечения дисков

b) любая программа, созданная на языках низкого уровня

c) программа, скопированная с плохо отформатированной дискеты

d) специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью "размножаться"

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-27 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: