A) В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. в приведении её к неявному виду




A) Это метод специального преобразования информации с целью сокрытия от посторонних лиц

b) Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода

c) Это преобразование информации при её передаче по каналам связи от одного элемента вычислительной сети к другому

d) Раздел графического редактора

 

2. Телеконференции - это

a) Конференция с использованием телевизоров

b) Просмотр и обсуждение телепередач

C) Способ организации общения в Интернете по конкретной проблеме

d) телепередача

3. Устройство, защищающее сеть от несанкционированного внешнего доступа:

a) мост

b) шлюз

C) брандмауэр

d) антивирус

4. В каком году протокол TCP/IP стал стандартным протоколом объединенной сети Интернет?

a) 1975

B) 1982

c) 1984

d) 1978

5. Искать, получать, передавать, производить и распространять информацию любым законным способом имеет

a) совершеннолетний

B) каждый

c) только гражданин РФ

d) никто

6. Выбери правильный ответ

На чем основан принцип работы антивирусных мониторов?

A) На перехватывании вирусоопасных ситуаций и сообщении об этом пользователю

 

b) На проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются маски

 

c) На подсчете контрольных сумм для присутствующих на диске файлов или системных секторов. Эти суммы затем сохраняются в базе данных антивируса, а также другая информация: длина файлов, дата их последней модификации и т.д.

 

d) На защите системы от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные

7. На чем основан принцип работы антивирусных иммунизаторов?

A) На защите системы от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные

 

b) На проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются маски

 

c) На подсчете контрольных сумм для присутствующих на диске файлов или системных секторов. Эти суммы затем сохраняются в базе данных антивируса, а также другая информация: длина файлов, дата их последней модификации и т.д.

 

d) На перехватывании вирусоопасных ситуаций и сообщении об этом пользователю

8. Что необходимо сделать при обнаружении файлового вируса?

A) Компьютер необходимо отключить от сети и проинформировать системного администратора

b) Компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются

c) Вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен

d) Все не верны

 

9. Что необходимо сделать при обнаружении загрузочного вируса?

A) Компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются

b) Компьютер необходимо отключить от сети и проинформировать системного администратора

c) Вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен

d) Все не верны

 

10. Что необходимо сделать при обнаружении макровируса?

A) Вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен

b) Компьютер необходимо отключить от сети и проинформиравать системного администратора

c) Компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются

d) Все ответы являются правильными

 

11. В чем заключается метод защиты - ограничение доступа?

A) В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям

b) В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями

c) В том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы

d) В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. приведении её к неявному виду

 

12. В чем заключается метод защиты информации - разграничение доступа?

A) В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями

b) В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям

 

c) В том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы

d) В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. в приведении её к неявному виду

13. В чем заключается метод защиты информации - разделение доступа (привелегий)

A) В том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы

b) В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям

c) В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями

d) В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. в приведении её к неявному виду

 

14. В чем заключается криптографическое преобразование информации?

a) В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. в приведении её к неявному виду

b) В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям

c) В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями

d) В том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы

15. Что означает термин БЕЗОПАСНОСТЬ ИНФОРМАЦИИ

a) Потенциально возможное событие, действие, процесс или явление, которое может привести к нарушению конфиденциальности, целостности, доступности информации, а также неправомерному её тиражированию.

b) Свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.

C) Защищенность информации от нежелательного её разглашения, искажения, утраты или снижения степени доступности информации, а также незаконного её тиражирования

16. Кто является хакером?

A) Это лица, проявляющие чрезмерный интерес к устройству сложных систем и обладающие большими познаниями по части архитектуры и принципов устройства вычислительной среды или технологии телекоммуникаций, что используется для похищения информации.

b) Это лица, изучающие систему с целью её взлома. Они реализуют свои криминальные наклонности в похищении информации и написании разрушающего программного обеспечения и вирусов, используют принципы построения протоколов сетевого обмена.

c) Это лица, которые "взламывая" интрасети, получают информацию о топологии этих сетей, используемых в них программно-аппаратных средствах и информационных ресурсах. Эти сведения они продают заинтересованным лицам

d) Все не верны

17. Кто является кракером?

A) Это лица, изучающие систему с целью её взлома. Они реализуют свои криминальные наклонности в похищении информации и написании разрушающего программного обеспечения и вирусов, при этом применяют различные способы атак на компьютерную систему.

b) Это лица, проявляющие чрезмерный интерес к устройству сложных систем, обладающие большими познаниями по части архитектуры и принципов устройства вычислительной среды, что используется для похищения информации

c) Это лица, которые "взламывая " интрасети", получают информацию о топологии этих сетей, используемых в них программно-аппаратных средствах и информационных ресурсах. Эти сведения они продают заинтересованным лицам

d) Все ответы являются правильными

18. Кто является фракером?

a) Это лица, которые "взламывая" интрасети, получают информацию о топологии этих сетей, используемых в них программно-аппаратных средствах. Эти сведения они продают заинтересованным лицам.

b) Это лица, проявляющие чрезмерный интерес к устройству сложных систем, обладающие большими познаниями по части архитектуры и принципов устройства вычислительной среды.

c) Это лица, изучающие систему с целью её взлома. Они реализуют свои криминальные наклонности в похищении информации и разрушающего программного обеспечения и вирусов.

d) Все не верны

19. Что означает термин ДОСТУПНОСТЬ ИНФОРМАЦИИ?

A) Это свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.

b) Это подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, или неправомерному её тиражированию.

c) Это свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию).

d) Все не верны

20. Что означает термин ЦЕЛОСТНОСТЬ ИНФОРМАЦИИ?



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-26 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: