
- •Тест к зачету.
- •Конец формы
- •Какой формы представления информации не существует:
- •Несанкционированный доступ – это преднамеренное овладение конфиденциальной информацией неуполномоченным лицом
- •Технические средства по области применения можно разделить на следующие классы:
- •Какие действия в Уголовном кодексе рф классифицируются как преступления в компьютерной информационной сфере?
- •Что является определением воздействия на безопасность?
Автономное образовательное учреждение
Высшего профессионального образования
Ленинградский государственный университет имени А.С.Пушкина
Бокситогорский институт (филиал)
Колледж
Специальность _______________Прикладная информатика в экономике_____________
Дисциплина _______________ Информационная безопасность______________________
Курс_______________3__________________________________2012– 2013 учебный год
Тест к зачету.
Вариант №1.
Информатизация общества-это:
процесс повсеместного распространения ПК
социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей граждан
процесс внедрения новых информационных технологий
процесс формирования информационной культуры человека
Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях:
защита от сбоев работы оборудования
защита от преднамеренного искажения
разработка правовой базы для борьбы с преступлениями в сфере информационных технологий
защита от несанкционированного доступа к информации
Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения?
Уголовный кодекс РФ
Гражданский кодекс РФ
Доктрина информационной безопасности РФ
постановления Правительства РФ
Компьютерные вирусы-это:
вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера
программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК
программы, являющиеся следствием ошибок в операционной системе
вирусы, сходные по природе с биологическими вирусами
Что не относится к объектам информационной безопасности РФ?
природные и энергетические ресурсы
информационные системы различного класса и назначения, информационные технологии
система формирования общественного сознания
права граждан, юридических лиц и государства на получение, распространение, использование и защиту информации и интеллектуальной собственности
Можно ли использовать статьи из разных журнала и газет на политические, экономические, религиозные или социальные темы для подготовки с их пользованием учебного материала?
нет
да, указав источники заимствования
да, указав ФИО авторов и название статей
да, не спрашивая согласия правообладателей, но обязательным указанием источника заимствована и имен авторов
Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан?
Указ Президента РФ
Закон «Об информации, информатизации и защите информации»
Закон «О правовой охране программ для ЭВМ и баз данных
Раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ
Какая цель не является основной целью Информационной безопасности?
доступность
целостность
конфиденциальность
открытость
Контроль за соблюдением инструкции по работе с компьютерной техникой осуществляет?
пользователь
начальник
системный администратор
начальник службы безопасности
К случайным не относится угроза:
ошибка персонала
форс- мажор
ошибка автоматизированных систем
программы закладки
Определите порядок действий при проведения атаки следующих событий:
взлом защиты
сканирование портов
подбор пароля пользователя
ожидание событий в системе
Программой-закладной называют вирус
размножающий себя на ПК
приводящий к временному изменению ссылок на программы
выдающий себя за какую-либо полезную программу
активируется при нажатии сочетании клавиш
Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?
сотрудники
хакеры
атакующие
контрагенты (лица, работающие по договору)
Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?
владельцы данных
пользователи
администраторы
руководство
Что такое политики безопасности?