75. Под безопасностью ИС понимается:
а) защищенность системы от случайного вмешательства в нормальный процесс ее функционирования.
б) защищенность системы от умышленного вмешательства в нормальный процесс ее функционирования.
в) защищенность от попыток хищения информации.
г) защищенность от попыток модификации или физическою разрушения ее компонентов.
д) все вышеперечисленное
76. К умышленным угрозам безопасности информации относится:
а) выход из строя аппаратных средств
б) неправильные действия работников ИС
в) непреднамеренные ошибки в программном обеспечении
г) стихийные бедствия и аварии
д) несанкционированный доступ к базам данных
77. К активным угрозам безопасности информации НЕ относится:
а) вывод из строя компьютера или его операционной системы
б) искажение сведений в банках данных
в) разрушение ПО компьютеров
г) прослушивание каналов связи
д) нарушение работы линий связи
78. Угрозы безопасности информации, определяющиеся социальной напряженностью и тяжелым моральным климатом, называются:
а) внутренние
б) внешние
в) активные
г) пассивные
д) смешанные
79. Угрозы безопасности информации, определяющиеся злонамеренными действиями конкурентов, экономическими условиями, называются:
а) внутренние
б) внешние
в) активные
г) пассивные
д) смешанные
80. Бесконтрольный выход конфиденциальной информации за пределы информационной системы или круга лиц, которым она была доверена по службе или стала известна в процессе работы – это:
а) утечка конфиденциальной информации;
б) компрометация информации;
в) отказ от информации;
г) нарушение информационного обслуживания;
д) незаконное использование привилегий
|
81. Несанкционированные изменения в базе данных приводят к:
а) утечке конфиденциальной информации;
б) компрометации информации;
в) отказу от информации;
г) нарушению информационного обслуживания;
д) незаконному использование привилегий
82. Непризнание получателем или отправителем фактов получения или отправки информации – это:
а) утечка конфиденциальной информации;
б) компрометация информации;
в) отказ от информации;
г) нарушение информационного обслуживания;
д) незаконное использование привилегий
83. Нелегитимное использование средств, предназначенных для чрезвычайных операций, или средств, которые способны функционировать с нарушением существующей политики безопасности – это:
а) утечка конфиденциальной информации;
б) компрометация информации;
в) отказ от информации;
г) нарушение информационного обслуживания;
д) незаконное использование привилегий
84. Метод физического преграждения пути злоумышленнику к защищаемой информации – это:
а) препятствие
б) управление доступом
в) регламентация
г) принуждение
д) побуждение
85. Методы защиты информации регулированием использования всех ресурсов информационной системы и информационных технологий – это:
а) препятствие
б) управление доступом
в) регламентация
г) принуждение
д) побуждение
86. Метод защиты информации, подразумевающий создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени – это:
а) препятствие
|
б) управление доступом
в) регламентация
г) принуждение
д) побуждение
87. Метод защиты, при котором пользователи и персонал информационной системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности – это:
а) препятствие
б) управление доступом
в) регламентация
г) принуждение
д) побуждение
88. Метод защиты, побуждающий пользователей и персонал информационной системы не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм – это:
а) препятствие
б) управление доступом
в) регламентация
г) принуждение
д) побуждение
89. К физическим средствам защиты информации НЕ относят:
а) замки на дверях
б) решетки на окнах
в) средства электронной охранной сигнализации
г) сейфы
д) специальные программы
90. Криптография – это:
а) наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.
б) наука о создании антивирусного ПО.
в) наука о построении математических графов.
г) наука о физическом обеспечении безопасности данных.
д) наука о видах вредоносного ПО.
91. К программно-аппаратным средствам защиты информации НЕ относят:
а) пароли
б) электронные ключи
в) электронные идентификаторы
г) электронную подпись
д) антивирусы
92. Где был разработан криптографический стандарт IETF?
а) США
б) Великобритания
в) Россия
г) Канада
д) Китай
93. Где был разработан электронный ключ Novex Key?
а) США
б) Великобритания
в) Россия
г) Канада
д) Китай
94. Стандарт оценок безопасности компьютерных систем НЕ включает:
|
а) требования к проведению политики безопасности;
б) ведение учета использования компьютерных систем;
в) требования к проведению антивирусных мероприятий;
г) доверие к компьютерным системам;
д) требования к документации.
95. Куда попадает компьютерная система после оценки безопасности?
а) на рынок
б) к отладчику
в) в отдел тестирования
г) на финальную экспертизу
д) в архив
96. Что приносит наибольший вред во время эксплуатации информационной системы?
а) вирусы
б) нелицензионное программное обеспечение
в) макросы
г) плагины
д) архивы
97. К этапам технологии защиты информации от вирусов НЕ относится:
а) входной контроль нового программного обеспечения
б) архивирование.
в) сегментация жесткого диска.
г) восстановление системы после физического повреждения
д) систематическое использование резидентных, программ-ревизоров и фильтров для контроля целостности информации
98. Задержка с предоставлением информационных ресурсов абоненту – это:
а) утечка конфиденциальной информации
б) компрометация информации
в) отказ от информации
г) нарушение информационного обслуживания
д) незаконное использование привилегий