Описание
1 Какие законы существуют в России в области компьютерного права?
Выберите несколько из 6 вариантов ответа:
А. О государственной тайне
Б. об авторском праве и смежных правах
В. о гражданском долге
Г. о правовой охране программ для ЭВМ и БД
Д. о правовой ответственности
Е. об информации, информатизации, защищенности информации
2 Какие существуют основные уровни обеспечения защиты информации?
Выберите несколько из 7 вариантов ответа:
А. законодательный
Б. административный
В. программно-технический
Г. физический
Д. вероятностный
Е. процедурный
Ж. распределительный
3 Физические средства защиты информации
Выберите один из 4 вариантов ответа:
А. средства, которые реализуются в виде автономных устройств и систем
Б. устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу
В. это программы, предназначенные для выполнения функций, связанных с защитой информации
Г. средства, которые реализуются в виде электрических, электромеханических и электронных устройств
4 В чем заключается основная причина потерь информации, связанной с ПК?
Выберите один из 3 вариантов ответа:
А. с глобальным хищением информации
Б. с появлением интернета
В. с недостаточной образованностью в области безопасности
5 Технические средства защиты информации
Выберите один из 4 вариантов ответа:
А. средства, которые реализуются в виде автономных устройств и систем
Б. устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу
В. это программы, предназначенные для выполнения функций, связанных с защитой информации
Г. средства, которые реализуются в виде электрических, электромеханических и электронных устройств
6 К аспектам ИБ относятся
Выберите несколько из 5 вариантов ответа:
А. дискретность
Б. целостность
В. конфиденциальность
Г. актуальность
Д. доступность
7 Что такое криптология?
Выберите один из 3 вариантов ответа:
А. защищенная информация
Б. область доступной информации
В. тайная область связи
8 Что такое несанкционированный доступ (нсд)?
Выберите один из 5 вариантов ответа:
А. Доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа
Б. Создание резервных копий в организации
В. Правила и положения, выработанные в организации для обхода парольной защиты
Г. Вход в систему без согласования с руководителем организации
Д. Удаление не нужной информации
9 Что является основой для формирования государственной политики в сфере информации? (Ответьте 1 словом)
Запишите ответ:
____доктрина____________________
10 Что такое целостность информации?
Выберите один из 4 вариантов ответа:
А. Свойство информации, заключающееся в возможности ее изменения любым субъектом
Б. Свойство информации, заключающееся в возможности изменения только единственным пользователем
В. Свойство информации, заключающееся в ее существовании в виде единого набора файлов
Г. Свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию)
11 Кто является знаковой фигурой в сфере информационной безопасности
Выберите один из 4 вариантов ответа:
А. Митник
Б. Шеннон
В. Паскаль
Г. Беббидж
12 В чем состоит задача криптографа?
Выберите один из 2 вариантов ответа:
А. взломать систему защиты
Б. обеспечить конфиденциальность и аутентификацию передаваемых сообщений
13 Под ИБ понимают
Выберите один из 3 вариантов ответа:
А. защиту от несанкционированного доступа
Б. защиту информации от случайных и преднамеренных воздействий естественного и искуственного характера
В. защиту информации от компьютерных вирусов
14 Что такое аутентификация?
Выберите один из 5 вариантов ответа:
А. Проверка количества переданной и принятой информации
Б. Нахождение файлов, которые изменены в информационной системе несанкционированно
В. Проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).
Г. Определение файлов, из которых удалена служебная информация
Д. Определение файлов, из которых удалена служебная информация
15 «Маскарад»- это
Выберите один из 2 вариантов ответа:
А. осуществление специально разработанными программами перехвата имени и пароля
Б. выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями
16 Верификация —
Выберите один из 3 вариантов ответа:
А. это проверка принадлежности субъекту доступа предъявленного им идентификатора.
Б. проверка целостности и подлинности инф, программы, документа
В. это присвоение имени субъекту или объекту
17 Кодирование информации —
Выберите один из 2 вариантов ответа:
А. представление информации в виде условных сигналов с целью автоматизации ее хранения, обработки, передачи и т.д.
Б. метод специального преобразования информации, с целью защиты от ознакомления и модификации посторонним лицом
18 Утечка информации
Выберите один из 3 вариантов ответа:
А. несанкционированное изменение информации, корректное по форме, содержанию, но отличное по смыслу
Б. ознакомление постороннего лица с содержанием секретной информации
В. потеря, хищение, разрушение или неполучение переданных данных
19 Под изоляцией и разделением (требование к обеспечению ИБ) понимают
Выберите один из 2 вариантов ответа:
А. разделение информации на группы так, чтобы нарушение одной группы информации не влияло на безопасность других групп информации (документов)
Б. разделение объектов защиты на группы так, чтобы нарушение защиты одной группы не влияло на безопасность других групп
20 К аспектам ИБ относятся
Выберите несколько из 5 вариантов ответа:
А. дискретность
Б. целостность
В. конфиденциальность
Г. актуальность
Д. доступность
21 Линейное шифрование —
Выберите один из 3 вариантов ответа:
А. несанкционированное изменение информации, корректное по форме и содержанию, но отличное по смыслу
Б. криптографическое преобразование информации при ее передаче по прямым каналам связи от одного элемента ВС к другому
В. криптографическое преобразование информации в целях ее защиты от ознакомления и модификации посторонними лицами
22 Прочность защиты в АС
Выберите один из 3 вариантов ответа:
А. вероятность не преодоления защиты нарушителем за установленный промежуток времени
Б. способность системы защиты информации обеспечить достаточный уровень своей безопасности
В. группа показателей защиты, соответствующая определенному классу защиты
23 Уровень секретности — это
Выберите один из 2 вариантов ответа:
А. ответственность за модификацию и НСД информации
Б. административная или законодательная мера, соответствующая мере ответственности лица за утечку или потерю конкретной секретной информации, регламентируемой специальным документом, с учетом государственных, военно-стратегических, коммерческих, служебных или частных интересов
24 Угроза — это
Выберите один из 2 вариантов ответа:
А. возможное событие, действие, процесс или явление, которое может привести к ущербу чьих-либо интересов
Б. событие, действие, процесс или явление, которое приводит к ущербу чьих-либо интересов
25 Под ИБ понимают
Выберите один из 3 вариантов ответа:
А. защиту от несанкционированного доступа
Б. защиту информации от случайных и преднамеренных воздействий естественного и искуственного характера
В. защиту информации от компьютерных вирусов
26 Что такое криптография?
Выберите один из 3 вариантов ответа:
А. метод специального преобразования информации, с целью защиты от ознакомления и модификации посторонним лицом
Б. область доступной информации
В. область тайной связи, с целью защиты от ознакомления и модификации посторонним лицом
27 Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, установленными собственником информации называется
Выберите один из 4 вариантов ответа:
А. кодируемой
Б. шифруемой
В. недостоверной
Г. защищаемой
28 Абстрактное содержание какого-либо высказывания, описание, указание, сообщение либо известие — это
Выберите один из 4 вариантов ответа:
А. текст
Б. данные
В. информация
Г. пароль
29 Какие атаки предпринимают хакеры на программном уровне?
Выберите несколько из 4 вариантов ответа:
А. атаки на уровне ОС
Б. атаки на уровне сетевого ПО
В. атаки на уровне пакетов прикладных программ
Г. атаки на уровне СУБД
30 Организационные угрозы подразделяются на
Выберите несколько из 4 вариантов ответа:
А. угрозы воздействия на персонал
Б. физические угрозы
В. действия персонала
Г. несанкционированный доступ
31 Виды технической разведки (по месту размещения аппаратуры)
Выберите несколько из 7 вариантов ответа:
А. космическая
Б. оптическая
В. наземная
Г. фотографическая
Д. морская
Е. воздушная
Ж. магнитометрическая
32 Основные группы технических средств ведения разведки
Выберите несколько из 5 вариантов ответа:
А. радиомикрофоны
Б. фотоаппараты
В. электронные «уши»
Г. дистанционное прослушивание разговоров
Д. системы определения местоположения контролируемого объекта
33 Разновидности угроз безопасности
Выберите несколько из 6 вариантов ответа:
А. техническая разведка
Б. программные
В. программно-математичекие
Г. организационные
Д. технические
Е. физические