Что означает аббревиатура «НСД»?
- несанкционированный доступ;
- незаконная система доступа;
- неразрешенный состав деяний;
- неразрешенный системный доступ.
8. Укажите преднамеренные угрозы компьютерной информации (выберите все ВЕРНЫЕ утверждения):
- НСД с целью кражи данных;
- НСД с целью разрушения или модификации информации;
- отключение или сбой питания;
- повреждение носителей информации.
9. Каналы утечки информации:
- база данных;
- аппаратура;
- программа;
- локальный;
- сетевой;
- утрата носителя;
- технические каналы утечки информации.
10. Современные средства защиты обеспечивают:
- безопасность компьютерных систем;
- защиту информации в технических каналах;
- системы управления доступом на объект;
- несанкционированный доступ к компьютерным системам;
- безопасность персонала.
11. Под защитой информации понимается:
- обеспечение целостности информации;
- недопущение порчи компьютера;
- исключение несанкционированного доступа к ресурсам компьютера и хранящимся в нем программ и данным;
- исключения несанкционированного использования хранящихся в компьютере программ.
12. Защита информации в компьютерах обеспечивается проведением комплекса:
- физических, организационных, технических, аппаратных, программно-аппаратных и программных мер;
- организационных, аппаратных, программно-аппаратных и программных мер;
- физических, программно-аппаратных и программных мер.
13. Что является объектом защиты информации:
- вся информация в компьютере;
- важная для кого-либо информация;
- информация, имеющая ценность для владельца компьютера;
- информация, имеющая ценность для владельца и потенциального нарушителя компьютера
|
14. Утилизатор жестких дисков относится к мерам защиты:
- физическим;
- организационным;
- аппаратным;
- техническим.
15. Информационная безопасность – это:
- защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий;
- незащищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий;
- защищенность информации от случайной или преднамеренной незаконной системы доступа.
Какие правовые основы обеспечения информационной безопасности вы знаете?
- Доктрина информационной безопасности Российской Федерации;
- Концепция национальной безопасности Российской Федерации;
- Закон об информации;
- Закон о безопасности информации в Российской Федерации;
Какие группы технических средств защиты (ТСЗ) информации вы знаете?
- ТСЗ от случайных угроз воздействия на СВТ и информацию;
- ТСЗ от утраты носителей;
- ТСЗ от утечки информации по техническим каналам;
- ТСЗ от воздействия на информационную безопасность;
- ТСЗ от кражи информации по каналам безопасности.
Какие средства информационной безопасности нужно использовать при обработке персональных данных?
- которые прошли сертификацию ФСТЭК России;
- которые прошли сертификацию ФСБ России;
- которые прошли сертификацию МВД России.
Какие виды угроз безопасности информации вы знаете?
- активные;
- пассивные;
- предназначенные;
- служебные;
- системные;
- внутренние;
- внешние;
- предположительные.
|
20. Какие существуют способы атаки на запароленный ресурс (выберите все ВЕРНЫЕ утверждения):
- прямой перебор;
- по словарю;
- прямой доступ;
- комбинированный;
- распределенная атака;
- метод взлома;
- метод «научного тыка».
21. Пользовательские пароли устанавливаются на (выберите все ВЕРНЫЕ утверждения):
- текстовые документы;
- системные библиотеки;
- документы MS WORD;
- книги MS EXCEL;
- архивы.
22. Программа FILECRYPT32 может зашифровать (выберите все ВЕРНЫЕ утверждения):
- файл;
- несколько файлов одновременно;
- фрагменты файлов;
- информацию с экрана.
23. Безвозвратно удалить файл:
- невозможно;
- возможно при форматировании носителя;
- возможно при дефрагментации носителя;
- возможно, неоднократно записав в то же место новую информацию.
24. Шифрование информации относится к мерам защиты:
- физическим;
- программным;
- программно-аппаратным;
- техническим
25. Стенографические средства защиты информации – это:
- программа для создания шифрованных логических дисков;
- программы сокрытия информации в звуковых и графических файлах;
- программы многоступенчатого кодирования с использованием двух ключей;
- средство защиты от копирования программных продуктов.
26. Правильный пароль НЕ должен быть (выберите все ВЕРНЫЕ утверждения):
- цифровой;
- состоять из обычных слов;
- простой;
- сложный для запоминания;
- используются аббревиатуры и сокращения;
- используются буквы разного регистра.
27. Правильный пароль должен быть (выберите все ВЕРНЫЕ утверждения):
- состоять из цифр;
- состоять из спецзнаков;
|
- состоять из слов, написанных наоборот;
- состоять из комбинации букв разного регистра;
- состоять из комбинации букв и спецзнаков.
28. Программа FILECRYPT32 может зашифровать (выберите все ВЕРНЫЕ утверждения):
- любой файл;
- только текстовый файл ;
- только графический файл;
- несколько дробных файлов и папок одновременно;
- информацию с экрана.
29. Скорость атаки на запароленный ресурс зависит (выберите все ВЕРНЫЕ утверждения):
- от быстродействия компьютера;
- от комбинации символов;
- от длины пароля;
- от длины слов;
- от правильности написания слов в словаре;
- от языка словаря;
- от сложности программы-взломщика.
30. Пользовательские пародии относятся к мерам защиты:
- физическим;
- организационным;
- программно-аппаратным;
- программным.