Какие виды угроз безопасности информации вы знаете?




Что означает аббревиатура «НСД»?

- несанкционированный доступ;

- незаконная система доступа;

- неразрешенный состав деяний;

- неразрешенный системный доступ.

8. Укажите преднамеренные угрозы компьютерной информации (выберите все ВЕРНЫЕ утверждения):

- НСД с целью кражи данных;

- НСД с целью разрушения или модификации информации;

- отключение или сбой питания;

- повреждение носителей информации.

9. Каналы утечки информации:

- база данных;

- аппаратура;

- программа;

- локальный;

- сетевой;

- утрата носителя;

- технические каналы утечки информации.

10. Современные средства защиты обеспечивают:

- безопасность компьютерных систем;

- защиту информации в технических каналах;

- системы управления доступом на объект;

- несанкционированный доступ к компьютерным системам;

- безопасность персонала.

 

11. Под защитой информации понимается:

- обеспечение целостности информации;

- недопущение порчи компьютера;

- исключение несанкционированного доступа к ресурсам компьютера и хранящимся в нем программ и данным;

- исключения несанкционированного использования хранящихся в компьютере программ.

12. Защита информации в компьютерах обеспечивается проведением комплекса:

- физических, организационных, технических, аппаратных, программно-аппаратных и программных мер;

- организационных, аппаратных, программно-аппаратных и программных мер;

- физических, программно-аппаратных и программных мер.

 

13. Что является объектом защиты информации:

- вся информация в компьютере;

- важная для кого-либо информация;

- информация, имеющая ценность для владельца компьютера;

- информация, имеющая ценность для владельца и потенциального нарушителя компьютера

14. Утилизатор жестких дисков относится к мерам защиты:

- физическим;

- организационным;

- аппаратным;

- техническим.

 

15. Информационная безопасность – это:

- защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий;

- незащищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий;

- защищенность информации от случайной или преднамеренной незаконной системы доступа.

 

Какие правовые основы обеспечения информационной безопасности вы знаете?

- Доктрина информационной безопасности Российской Федерации;

- Концепция национальной безопасности Российской Федерации;

- Закон об информации;

- Закон о безопасности информации в Российской Федерации;

 

Какие группы технических средств защиты (ТСЗ) информации вы знаете?

- ТСЗ от случайных угроз воздействия на СВТ и информацию;

- ТСЗ от утраты носителей;

- ТСЗ от утечки информации по техническим каналам;

- ТСЗ от воздействия на информационную безопасность;

- ТСЗ от кражи информации по каналам безопасности.

 

Какие средства информационной безопасности нужно использовать при обработке персональных данных?

- которые прошли сертификацию ФСТЭК России;

- которые прошли сертификацию ФСБ России;

- которые прошли сертификацию МВД России.

 

Какие виды угроз безопасности информации вы знаете?

- активные;

- пассивные;

- предназначенные;

- служебные;

- системные;

- внутренние;

- внешние;

- предположительные.

 

20. Какие существуют способы атаки на запароленный ресурс (выберите все ВЕРНЫЕ утверждения):

- прямой перебор;

- по словарю;

- прямой доступ;

- комбинированный;

- распределенная атака;

- метод взлома;

- метод «научного тыка».

 

21. Пользовательские пароли устанавливаются на (выберите все ВЕРНЫЕ утверждения):

- текстовые документы;

- системные библиотеки;

- документы MS WORD;

- книги MS EXCEL;

- архивы.

 

22. Программа FILECRYPT32 может зашифровать (выберите все ВЕРНЫЕ утверждения):

- файл;

- несколько файлов одновременно;

- фрагменты файлов;

- информацию с экрана.

 

23. Безвозвратно удалить файл:

- невозможно;

- возможно при форматировании носителя;

- возможно при дефрагментации носителя;

- возможно, неоднократно записав в то же место новую информацию.

24. Шифрование информации относится к мерам защиты:

- физическим;

- программным;

- программно-аппаратным;

- техническим

 

25. Стенографические средства защиты информации – это:

- программа для создания шифрованных логических дисков;

- программы сокрытия информации в звуковых и графических файлах;

- программы многоступенчатого кодирования с использованием двух ключей;

- средство защиты от копирования программных продуктов.

 

26. Правильный пароль НЕ должен быть (выберите все ВЕРНЫЕ утверждения):

- цифровой;

- состоять из обычных слов;

- простой;

- сложный для запоминания;

- используются аббревиатуры и сокращения;

- используются буквы разного регистра.

27. Правильный пароль должен быть (выберите все ВЕРНЫЕ утверждения):

- состоять из цифр;

- состоять из спецзнаков;

- состоять из слов, написанных наоборот;

- состоять из комбинации букв разного регистра;

- состоять из комбинации букв и спецзнаков.

 

28. Программа FILECRYPT32 может зашифровать (выберите все ВЕРНЫЕ утверждения):

- любой файл;

- только текстовый файл ;

- только графический файл;

- несколько дробных файлов и папок одновременно;

- информацию с экрана.

 

29. Скорость атаки на запароленный ресурс зависит (выберите все ВЕРНЫЕ утверждения):

- от быстродействия компьютера;

- от комбинации символов;

- от длины пароля;

- от длины слов;

- от правильности написания слов в словаре;

- от языка словаря;

- от сложности программы-взломщика.

 

30. Пользовательские пародии относятся к мерам защиты:

- физическим;

- организационным;

- программно-аппаратным;

- программным.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-26 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: