Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Test_Informatsionaya_bezopasnost.docx
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
35.38 Кб
Скачать
  1. Совокупность норм и правил, определяющих принятые в организации меры по обеспечению безопасности

  2. Общие руководящие требования по достижению определенного уровня безопасности

  3. Широкие, высокоуровневые заявления руководства

  4. Детализированные документы по обработке инцидентов безопасности

  5. Конец формы

  1. Протоколирование – это …

  1. анализ накопленной информации в ИС

  2. сбор и накопление информации о происходящих событиях в ИС

  3. обеспечение подотчетности пользователей и администраторов пред руководством

  4. обнаружение попыток нарушения ИБ

Вариант №2.

  1. Информационная безопасность – это комплекс организационно-технических мероприятий, обеспечивающих целостность данных и конфиденциальность информации в сочетании с ее доступностью для всех авторизованных пользователей, а также показатель, отражающий статус защищенности информационной системы?

  1. да

  2. нет

  1. К негативным последствиям развития современных информационных и коммуникационных технологий относятся:

  1. формирование единого информационного простран­ства 

  2. работа с информацией становится главным содер­жанием профессиональной деятельности

  3. организацию свободного доступа каждого челове­ка к информационным ресурсам человеческой цивилизации 

  4. доступность личной информации для общества и государства, вторжение информационных техно­логий в частную жизнь людей

  1. Методы обеспечения информационной безопасности делятся на (указать неправильный ответ):

  1. правовые

  2. экономические

  3. политические

  4. все перечисленные выше

  1. Компьютерным вирусом является ...

  1. программа проверки и лечения дисков 

  2. любая программа, созданная на языках низкого уровня 

  3. программа, скопированная с плохо отформатированной дискеты

  4. специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью "размножаться"

  1. Операционная система (ОС) - ...

  1. осуществляет управление компьютером и его ресурсами.

  2. программа, которая обеспечивает управление ресурсами и сетью ПК.

  3. обеспечивает диалог с пользователем, осуществляет управление компьютером, его ресурсами, запускает другие программы на выполнение.

  4. все перечисленные ответы

  1. К категории компьютерных вирусов НЕ относятся

  1. загрузочные вирусы

  2. type-вирусы

  3. сетевые вирусы

  4. файловые вирусы

  1. Отметьте потенциально опасные с точки зрения утечек внутренней информации действия

  1. размещение серверов в стороннем дата-центре

  2. хранение носителей вне офиса

  3. сервисный ремонт серверов или жестких дисков

  4. перевозка компьютеров или носителей

  1. Тонкий клиент – это бездисковый компьютер-клиент в сетях с клиент-серверной или терминальной архитектурой, который переносит все или большую часть задач по обработке информации на сервер?

  1. да

  2. нет

  1. Компьютер проверяет 10 млн. паролей в секудну. Сколько примерно времени ему потребуется, чтобы проверить методом словарной атаки все пароли для языка, содержащего 1 млн слов

  1. 10 сек

  2. 100 сек

  3. 1 сек

  4. 0,1 сек

  1. 28 Укажите основные каналы утечек внутренней информации

  1. ноутбуки и КПК,

  2. физический доступ к оборудованию и носителям,

  3. интернет-службы,

  4. WiFi,

  5. мобильные носители информации

  1. Как определяется право на доступ к информации. На какую информацию не может быть ограничен доступ ?

  1. нормативным правовым актам, затрагивающим права, свободы и обязанности человека и гражданина, а также устанавливающим правовое положение организаций и полномочия государственных органов, органов местного самоуправления;

  2. информации о состоянии окружающей среды;

  3. информации о деятельности государственных органов и органов местного самоуправления, а также об использовании бюджетных средств (за исключением сведений, составляющих государственную или служебную тайну);

  4. информации, накапливаемой в открытых фондах библиотек, музеев и архивов, а также в государственных, муниципальных и иных информационных системах, созданных или предназначенных для обеспечения граждан (физических лиц) и организаций такой информацией;

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]