Основы защиты информации. Аттестационные тесты с ответами

Размер шрифта:   13
Основы защиты информации. Аттестационные тесты с ответами

Информатика. Основы информационной безопасности и защиты информации. Тесты

Тест 1. Основные угрозы доступности информации:

непреднамеренные ошибки пользователей

злонамеренное изменение данных

хакерская атака

отказ программного и аппаратного обеспечения

разрушение или повреждение помещений

перехват данных

Тест 2. Суть компрометации информации – это:

внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации

несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений

внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений

Тест 3. Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …

с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды

с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации

способна противостоять только информационным угрозам, как внешним так и внутренним

способна противостоять только внешним информационным угрозам

Тест 4. Методы повышения достоверности входных данных:

Замена процесса ввода значения процессом выбора значения из предлагаемого множества

Отказ от использования данных

Проведение комплекса регламентных работ

Использование вместо ввода значения его считывание с машиночитаемого носителя

Введение избыточности в документ-первоисточник

Многократный ввод данных и сличение введенных значений

Тест 5. Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ):

МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения

МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты

МЭ работают только на сетевом уровне, а СОВ – еще и на физическом

Тест 6. Сервисы безопасности:

идентификация и аутентификация

шифрование

инверсия паролей

контроль целостности

регулирование конфликтов

экранирование

обеспечение безопасного восстановления

кэширование записей

Тест 7. Под угрозой удаленного администрирования в компьютерной сети понимается угроза …

несанкционированного управления удаленным компьютером

внедрения агрессивного программного кода в рамках активных объектов Web-страниц

перехвата или подмены данных на путях транспортировки

вмешательства в личную жизнь

поставки неприемлемого содержания

Тест 8. Причины возникновения ошибки в данных:

Погрешность измерений

Ошибка при записи результатов измерений в промежуточный документ

Неверная интерпретация данных

Ошибки при переносе данных с промежуточного документа в компьютер

Использование недопустимых методов анализа данных

Неустранимые причины природного характера

Преднамеренное искажение данных

Ошибки при идентификации объекта или субъекта хозяйственной деятельности

Тест 9. К формам защиты информации не относится…

аналитическая

правовая

организационно-техническая

страховая

Тест 10. Наиболее эффективное средство для защиты от сетевых атак – это…

использование сетевых экранов или «firewall»

использование антивирусных программ

посещение только «надёжных» Интернет-узлов

использование только сертифицированных программ-браузеров при доступе к сети Интернет

Тест 11. Информация, составляющая государственную тайну не может иметь гриф…

«для служебного пользования»

«секретно»

«совершенно секретно»

«особой важности»

Тест 12. Разделы современной криптографии:

Симметричные криптосистемы

Криптосистемы с открытым ключом

Криптосистемы с дублированием защиты

Системы электронной подписи

Управление паролями

Управление передачей данных

Управление ключами

Тест 13. Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности – это:

рекомендации X.800

Оранжевая книга

Закону «Об информации, информационных технологиях и о защите информации»

Тест 14. Утечка информации – это …

несанкционированный процесс переноса информации от источника к злоумышленнику

процесс раскрытия секретной информации

процесс уничтожения информации

непреднамеренная утрата носителя информации

Тест 15. Основные угрозы конфиденциальности информации:

маскарад

карнавал

переадресовка

перехват данных

блокирование

злоупотребления полномочиями

Тест 16. Элементы знака охраны авторского права:

Продолжить чтение