среда, 28 октября 2015 г.

Итоговый тест по дисциплине Информационная безопасность.

1. Комплекс мер, направленных на предотвращение потерь, воспроизведения и модификации данных – это информационный процесс

1) Формализации данных

2) Фильтрации данных

3) Архивации данных

4) Защиты данных

2. Из следующих утверждений выберите одно неверное

1) Термин «компьютерная безопасность» можно употреблять как заменитель термина «информационная безопасность»

2) Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности

3) Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации

3. Суть компрометации информации

1) внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации

2) несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений

3) внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений

4. Составляющими информационной безопасности являются

1) обеспечение доступности, целостности

2) обеспечение доступности, конфиденциальности информационных ресурсов и поддерживающей инфраструктуры

3) обеспечение целостности, конфиденциальности информационных ресурсов и поддерживающей инфраструктуры

4) обеспечение доступности, целостности, конфиденциальности информационных ресурсов и поддерживающей инфраструктуры

5. Возможность за приемлемое время получить требуемую информационную услугу – это составляющая информационной безопасности:

1) Доступность

2) Целостность

3) Конфиденциальность 

6. Актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения – это составляющая информационной безопасности

1) Доступность

2) Целостность

3) Конфиденциальность 

7. Защита от несанкционированного доступа к информации – это составляющая информационной безопасности

1) Доступность

2) Целостность

3) Конфиденциальность 

8. Потенциальная возможность определенным образом нарушить информационную безопасность – это

1) взлом

2) угроза

3) хакерская атака

4) кража информации

9. Попытка реализации угрозы называется

1) несанкционированным доступом

2) атакой

3) уязвимостью

4) кражей

10. По аспекту информационной безопасности выделяют угрозы

1) доступности, целостности, конфиденциальности

2) случайные/преднамеренные, действия природного/техногенного характера

3) внутри/вне рассматриваемой ИС

4) данных, программ, аппаратуры, поддерживающей инфраструктуры

11. По расположению источника угроз выделяют угрозы

1) доступности, целостности, конфиденциальности

2) случайные/преднамеренные, действия природного/техногенного характера

3) внутри/вне рассматриваемой ИС

4) данных, программ, аппаратуры, поддерживающей инфраструктуры

12. Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется:

1) угрозой

2) окном опасности

3) атакой

4) взломом

13. Из следующих утверждений выберите одно неверное

1) Пока существует окно опасности, возможны успешные атаки на ИС.

2) Потенциальные злоумышленники называются источниками угрозы.

3) Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем.

4) Пока существует окно опасности, не возможны атаки на ИС.

14. По способу осуществления выделяют угрозы

1) доступности, целостности, конфиденциальности

2) случайные/преднамеренные, действия природного/техногенного характера

3) внутри/вне рассматриваемой ИС

4) данных, программ, аппаратуры, поддерживающей инфраструктуры

15. Процедура проверки подлинности называется

1) идентификацией

2) аутентификацией

3) авторизацией

16. Отказ пользователей, внутренний отказ информационной системы,отказ поддерживающей инфраструктуры относятся к угрозам

1) доступности

2) целостности

3) конфиденциальности

17. По компонентам информационных систем, на которые угрозы нацелены, выделяют угрозы

1) доступности, целостности, конфиденциальности

2) случайные/преднамеренные, действия природного/техногенного характера

3) внутри/вне рассматриваемой ИС

4) данных, программ, аппаратуры, поддерживающей инфраструктуры

18. Ввод неверных данных, нарушение атомарности транзакций, переупорядочение, дублирование данных относятся к угрозам

1) доступности

2) целостности

3) конфиденциальности

19. К основным видам защищаемой информации, оборот которой контролируется, относятся

1) объекты промышленной собственности, объекты авторского права

2) служебная тайна, государственная тайна, объекты интеллектуальной собственности

3) профессиональная тайна, персональные данные

20. К основным видам защищаемой информации – государственных секретов, относятся

1) объекты промышленной собственности, объекты авторского права

2) служебная тайна, государственная тайна.

3) профессиональная тайна, персональные данные

21. Информация, составляющая государственную тайну не может иметь гриф

1) "для служебного пользования"

2) "секретно"

3) "совершенно секретно"

4) "особой важности"

22. Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ)

1) МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения

2) МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты

3) МЭ работают только на сетевом уровне, а СОВ – еще и на физическом

23. Под угрозой удаленного администрирования в компьютерной сети понимается угроза

1) несанкционированного управления удаленным компьютером

2) внедрения агрессивного программного кода в рамках активных объектов Web-страниц

3) перехвата или подмены данных на путях транспортировки

4) вмешательства в личную жизнь

5) поставки неприемлемого содержания

24. Наиболее эффективное средство для защиты от сетевых атак

1) использование сетевых экранов или "firewall"

2) использование антивирусных программ

3) посещение только "надёжных" Интернет-узлов

4) использование только сертифицированных программ-браузеров при доступе к сети Интернет

25. Процедура предоставления субъекту определённых прав называется

1) идентификацией

2) аутентификацией

3) авторизацией

26. Утечка информации – это

1) несанкционированный процесс переноса информации от источника к злоумышленнику

2) процесс раскрытия секретной информации

3) процесс уничтожения информации

4) непреднамеренная утрата носителя информации

27. Шифрование с помощью таблицы Вижинера относится к

1) симметричным криптосистемам

2) асимметричным криптосистемам

3) квантовой криптографии

4) комбинированным (составным) методам

28. Шифрование с помощью моноалфавитной подстановки относится к

1) симметричным криптосистемам

2) асимметричным криптосистемам

3) квантовой криптографии

4) комбинированным (составным) методам

29. Шифрование методом перестановки относится к

1) симметричным криптосистемам

2) асимметричным криптосистемам

3) квантовой криптографии

4) комбинированным (составным) методам

30. Средства защиты объектов файловой системы основаны на

1) определении прав пользователя на операции с файлами и каталогами

2) задании атрибутов файлов и каталогов, независящих от прав пользователей

31. Примером преднамеренной угрозы безопасности информации

1) кража

2) наводнение

3) повреждение кабеля, по которому идет передача, в связи с погодными условиями

4) ошибка разработчика

32. Концепция системы защиты от информационного оружия не должна включать

1) средства нанесения контратаки с помощью информационного оружия

2) механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры

3) признаки, сигнализирующие о возможном нападении

4) процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

33. Компьютерные вирусы - это

1) вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера

2) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК

3) программы, являющиеся следствием ошибок в операционной системе

4) вирусы, сходные по природе с биологическими вирусами

34. Что не относится к объектам информационной безопасности РФ?

1) природные и энергетические ресурсы

2) информационные системы различного класса и назначения, информационные технологии

3) система формирования общественного сознания

4) права граждан, юридических лиц и государства на получение, распространение, использование и защиту информации и интеллектуальной собственности.

35. Какие действия в Уголовном кодексе РФ классифицируются как преступления в компьютерной информационной сфере?

1) неправомерный доступ к компьютерной информации

2) создание, использование и распространение вредоносных программ для ЭВМ

3) умышленное нарушение правил эксплуатации ЭВМ и их сетей

4) все перечисленное выше

Тест по дисциплине Информационная безопасность выполнен в 2015 году. Цена работы - 400 рублей. Заказать.

Готовые работы по дисциплине Информационная безопасность:

Комментариев нет:

Отправить комментарий