Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ И ИНФОРМАТИКА.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
217.6 Кб
Скачать

V6: Информационная безопасность и защита информации

I:

S: Официально принятая в России система взглядов на проблемы обеспечения информационной безопасности рассматривается в:

-: Конституции Российской Федерации

-: Федеральном Законе «Об информации, информационных технологиях и о защите информации»

+: Доктрине информационной безопасности Российской Федерации

I:

S: Под информационной безопасностью РФ понимается:

+: состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

-: состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов гражданина, семьи и государства

-: состояние защищенности ее международных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

I:

S: Интересы личности в информационной сфере это:

+: реализация конституционных прав человека и гражданина на доступ к информации

-: использование информации в духовном обновлении личности

-:защита информации при взаимовыгодном международном сотрудничестве

I:

S: Интересы общества в информационной сфере это:

+: упрочение демократии, создании правового социального государства

-: реализация информации в интересах физического, духовного и интеллектуального развития человека

-: развитие Российской информационной инфраструктуры

I:

S: Интересы государства в информационной сфере

+: развитие равноправного и взаимовыгодного международного сотрудничества

-: достижение и поддержание общественного согласия

-: обеспечение конституционных прав духовной личности

I:

S: Виды угроз информационной безопасности Российской Федерации

+: угрозы конституционным правам; информационному обеспечению государственной политики Российской Федерации; развитию отечественной индустрии информации; безопасности информационных систем

-: угрозы духовным правам; геополитическому обеспечению государственной политики Российской Федерации; развитию отечественной индустрии информации; безопасности средств массовой информации

-: угрозы внутренним и внешним потребностям человека; информационно-коммуникационному обеспечению государственной политики Российской Федерации; развитию международной индустрии информации; безопасности средств массовой информации

I:

S: Источники угроз информационной безопасности Российской Федерации бывают:

-: наружние и внутренние

-: основные и базовые

+: внутренние и внешние

I:

S: Общие методы обеспечения информационной безопасности Российской Федерации состоят из следующих факторов:

-: юридических, организационно-методических, человеческих

+: правовых, организационно-технических, экономических

-: законных, организационно-информационных, хозяйственных

I:

S: Что относится к базовым принципам информационной безопасности:

+: целостность, конфиденциальность, доступность

-: нормативно-правовой, программный, исполнительный

-: организационный, административный, программный

I:

S: К формам защиты информации не относится… +: аналитическая -: правовая -: организационно-техническая +: страховая

I:

S: Организация методов обеспечения информационной безопасности Российской Федерации начинается с выяснения

-: объектов отношений

-: предметов отношений

+: субъектов отношений

I:

S: Угроза информационной безопасности – это

+: потенциальная возможность определенным образом нарушить информационную безопасность

-: специально написанная программа, которая может приписывать себя к другим программам

-: несанкционированное использование информации

I:

S: Информация, составляющая государственную тайну не может иметь гриф… +: «для служебного пользования» -: «секретно» -: «совершенно секретно» -: «особой важности»

I:

S: Что из перечисленного не относится к числу основных аспектов информационной безопасности:

-: доступность

-: целостность

+: защита от копирования

-: конфиденциальность

I:

S: Информационная безопасность - это дисциплина:


+: комплексная

-: техническая


-: программистская

I:

S: На законодательном уровне информационной безопасности особенно важны:


+: направляющие и координирующие меры

-: 
ограничительные меры

-: 
меры по обеспечению информационной независимости

I:

S: Политика безопасности:

-: 
фиксирует правила разграничения доступа

+:
отражает подход организации к защите своих информационных активов

-: 
описывает способы защиты руководства организации

I:

S: Основным документом, на основе которого проводится политика информационной безопасности предприятия, является:

-: закон РФ «Об информации, информатизации и защите информации»

-: перечень критериев оценки надежных компьютерных систем («Оранжевая книга»)

+: программа информационной безопасности предприятия

I:

S: Закон «Об информации, информатизации и защите информации» в Российской Федерации был принят в #### году.

+: 1995

-: 1998

-: 2000

I:

S: Концепция системы защиты от информационного оружия не должна включать… +: средства нанесения контратаки с помощью информационного оружия -: механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры -: признаки, сигнализирующие о возможном нападении -: процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

I:

S: В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на … +: обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации реализацию права на доступ к информации» -: соблюдение норм международного права в сфере информационной безопасности -: выявление нарушителей и привлечение их к ответственности +: соблюдение конфиденциальности информации ограниченного доступа -: разработку методов и усовершенствование средств информационной безопасности

I:

S: Какие методы обеспечения информационной безопасности Российской Федерации направлены на создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи?

-: правовые

+: организационно-технические

-: экономические

I:

S: На решение каких вопросов направлена система лицензирования деятельности в области защиты государственной тайны?

+: на выполнение требований к организациям и лицам, занимающимся вопросами защиты государственной тайны

-: на повышение экономической эффективности деятельности в области защиты государственной тайны

-: на обеспечение правовых основ деятельности в области защиты государственной тайны

-: на решение проблемы надлежащего финансирования работ в области защиты государственной тайны

I:

S: Частью какой, более общей системы, является система обеспечения информационной безопасности Российской Федерации?

-: cистемы защиты национальных интересов страны

-: cистемы обороны страны

-: cистемы защиты прав граждан страны

+: cистемы обеспечения национальной безопасности страны

I:

S: Под угрозой безопасности информации понимается:

-: атака на информацию со стороны злоумышленника

+: потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации

-: несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности

I:

S: Все множество потенциальных угроз безопасности информации в КС может быть разделено на следующие классы:

+: случайные угрозы

-: потенциальные угрозы

+: преднамеренные угрозы

-: предсказуемые угрозы

I:

S: Угрозы какого класса приводят к наибольшим потерям информации?

+: случайные

-: преднамеренные

I:

S: Что понимается под возможным каналом утечки информации?

+: способ, позволяющий нарушителю получить доступ к хранящейся или обрабатываемой информации

-: техническое средство, с помощью которого нарушитель может получить доступ к хранящейся или обрабатываемой информации

-: комплекс программных и/или аппаратных средств, позволяющих осуществлять передачу данных от источника информации к нарушителю

I:

S: С помощью каких типов средств может происходить утечка информации по возможному каналу?

-: данные

+: человек

-: компьютерная сеть

+: программа

+: аппаратура

I:

S: При хранении, поддержании и предоставлении доступа к любому информационному ресурсу его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как ##### на информацию.

+: атака

-: нападение

-: вмешательство

-: покушение

I:

S: Укажите основные виды случайных угроз:

+: Стихийные бедствия и аварии

+: Сбои и отказы технических средств

+: Ошибки при разработке компьютерных систем

+: Алгоритмические и программные ошибки

+: Ошибки пользователей и обслуживающего персонала

-: Электромагнитные излучения и наводки

-: Вредительские программы

I:

S: Перечислите основные виды преднамеренных угроз:

-: Алгоритмические и программные ошибки

+: Шпионаж и диверсии

+: Несанкционированный доступ (НСД) к информации

+: Электромагнитные излучения и наводки

+: Несанкционированная модификация структур

-: Стихийные бедствия и аварии

+: Вредительские программы

I:

S: Алгоритмические и программные ошибки относятся к _________ угрозам.

+: случайным

-: преднамеренным

-: потенциальным

I:

S: Несанкционированный доступ к информации относится к ________ угрозам.

-: случайным

+: преднамеренным

-: потенциальным

I:

S: Действие или последовательность действий, приводящее к реализации угрозы, называется:

+: атакой

-: нападением

-: покушением

I:

S: Несанкционированным доступом, атакой называют:

-: cлучайные угрозы

-: cпециальные угрозы

+: преднамеренные угрозы

-: внешние угрозы

I:

S: Выполнение операции (например, чтения или записи) теми, кто этого не должен делать:

-: фактически угроза


-: угроза

-: атака


+: нарушение конфиденциальности

I:

S: Некоторая неудачная характеристика системы (программная ошибка, несовершенство аппаратной технологии, неверная настройка),
благодаря которой становится возможным нарушение того или иного аспекта безопасности это:


+: уязвимость


-: угроза


-: фактически угроза


-: атака

I:

S: Процесс соблюдения (сохранения) трех аспектов безопасности это:

-: конфиденциальность информации

+: информационная безопасность


-: применение превентивных мер


-: защита всех этапов обработки информации

I:

S: Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, … +: с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды -: с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации -: способна противостоять только информационным угрозам, как внешним так и внутренним -: способна противостоять только внешним информационным угрозам

I:

S: Конфиденциальность компьютерной информации – это…

-: предотвращение проникновения компьютерных вирусов в память ПЭВМ

+: свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы

-: безопасность программного обеспечения

I:

S: Угроза доступности данных возникают в том случае, когда…

+: объект не получает доступа к законно выделенному ему ресурсу

-: легальный пользователь передает или принимает платежные документы

-: случаются стихийные бедствия

I:

S: Нарушение, искажение или уничтожение информации относится к…

+: активным угрозам

-: пассивным угрозам

-: активно- пассивным угрозам

I:

S: Подслушивание, копирование, просмотр информации относится к ____________ угрозам.

-: активным

+: пассивным

-: активно-пассивным

I:

S: Перехват информации в технических каналах, внедрение электронных устройств перехвата, воздействие на парольно-ключевые системы, радиоэлектронное подавление линий связи и систем управления относятся к ____________ угрозам.

-: информационным

-: программно-математическим

+: радиоэлектронным

-: физическим

I:

S: Результатом реализации угроз информационной безопасности может быть…

-: изменение конфигурации периферийных устройств

+: несанкционированный доступ к информации

-: уничтожение устройств ввода-вывода информации

I:

S: Основные угрозы доступности информации: +: непреднамеренные ошибки пользователей -: злонамеренное изменение данных -: хакерская атака +: отказ программного и аппаратного обеспечения +: разрушение или повреждение помещений -: перехват данных

I:

S: Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – ________угроза -: активная +: пассивная

I:

S: Преднамеренная угроза безопасности информации +: кража -: наводнение -: повреждение кабеля, по которому идет передача, в связи с погодными условиями -: ошибка разработчика

I:

S: Суть компрометации информации -: внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации -: несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений +: внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений