
- •V1: Основные понятия компьютерных систем и технологий
- •V2: Техническое и программное обеспечение компьютерных технологий
- •V 3: Инфокоммуникационные технологии
- •V4: Информационные технологии общего назначения
- •V5: Компьютерные технологии интеллектуальной поддержки управленческих решений
- •V6: Информационная безопасность и защита информации
V6: Информационная безопасность и защита информации
I:
S: Официально принятая в России система взглядов на проблемы обеспечения информационной безопасности рассматривается в:
-: Конституции Российской Федерации
-: Федеральном Законе «Об информации, информационных технологиях и о защите информации»
+: Доктрине информационной безопасности Российской Федерации
I:
S: Под информационной безопасностью РФ понимается:
+: состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
-: состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов гражданина, семьи и государства
-: состояние защищенности ее международных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
I:
S: Интересы личности в информационной сфере это:
+: реализация конституционных прав человека и гражданина на доступ к информации
-: использование информации в духовном обновлении личности
-:защита информации при взаимовыгодном международном сотрудничестве
I:
S: Интересы общества в информационной сфере это:
+: упрочение демократии, создании правового социального государства
-: реализация информации в интересах физического, духовного и интеллектуального развития человека
-: развитие Российской информационной инфраструктуры
I:
S: Интересы государства в информационной сфере
+: развитие равноправного и взаимовыгодного международного сотрудничества
-: достижение и поддержание общественного согласия
-: обеспечение конституционных прав духовной личности
I:
S: Виды угроз информационной безопасности Российской Федерации
+: угрозы конституционным правам; информационному обеспечению государственной политики Российской Федерации; развитию отечественной индустрии информации; безопасности информационных систем
-: угрозы духовным правам; геополитическому обеспечению государственной политики Российской Федерации; развитию отечественной индустрии информации; безопасности средств массовой информации
-: угрозы внутренним и внешним потребностям человека; информационно-коммуникационному обеспечению государственной политики Российской Федерации; развитию международной индустрии информации; безопасности средств массовой информации
I:
S: Источники угроз информационной безопасности Российской Федерации бывают:
-: наружние и внутренние
-: основные и базовые
+: внутренние и внешние
I:
S: Общие методы обеспечения информационной безопасности Российской Федерации состоят из следующих факторов:
-: юридических, организационно-методических, человеческих
+: правовых, организационно-технических, экономических
-: законных, организационно-информационных, хозяйственных
I:
S: Что относится к базовым принципам информационной безопасности:
+: целостность, конфиденциальность, доступность
-: нормативно-правовой, программный, исполнительный
-: организационный, административный, программный
I:
S: К формам защиты информации не относится… +: аналитическая -: правовая -: организационно-техническая +: страховая
I:
S: Организация методов обеспечения информационной безопасности Российской Федерации начинается с выяснения
-: объектов отношений
-: предметов отношений
+: субъектов отношений
I:
S: Угроза информационной безопасности – это
+: потенциальная возможность определенным образом нарушить информационную безопасность
-: специально написанная программа, которая может приписывать себя к другим программам
-: несанкционированное использование информации
I:
S: Информация, составляющая государственную тайну не может иметь гриф… +: «для служебного пользования» -: «секретно» -: «совершенно секретно» -: «особой важности»
I:
S: Что из перечисленного не относится к числу основных аспектов информационной безопасности:
-: доступность
-: целостность
+: защита от копирования
-: конфиденциальность
I:
S: Информационная безопасность - это дисциплина:
+: комплексная
-: техническая
-: программистская
I:
S: На законодательном уровне информационной безопасности особенно важны:
+: направляющие и координирующие меры
-: ограничительные меры
-: меры по обеспечению информационной независимости
I:
S: Политика безопасности:
-: фиксирует правила разграничения доступа
+: отражает подход организации к защите своих информационных активов
-: описывает способы защиты руководства организации
I:
S: Основным документом, на основе которого проводится политика информационной безопасности предприятия, является:
-: закон РФ «Об информации, информатизации и защите информации»
-: перечень критериев оценки надежных компьютерных систем («Оранжевая книга»)
+: программа информационной безопасности предприятия
I:
S: Закон «Об информации, информатизации и защите информации» в Российской Федерации был принят в #### году.
+: 1995
-: 1998
-: 2000
I:
S: Концепция системы защиты от информационного оружия не должна включать… +: средства нанесения контратаки с помощью информационного оружия -: механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры -: признаки, сигнализирующие о возможном нападении -: процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
I:
S: В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на … +: обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации реализацию права на доступ к информации» -: соблюдение норм международного права в сфере информационной безопасности -: выявление нарушителей и привлечение их к ответственности +: соблюдение конфиденциальности информации ограниченного доступа -: разработку методов и усовершенствование средств информационной безопасности
I:
S: Какие методы обеспечения информационной безопасности Российской Федерации направлены на создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи?
-: правовые
+: организационно-технические
-: экономические
I:
S: На решение каких вопросов направлена система лицензирования деятельности в области защиты государственной тайны?
+: на выполнение требований к организациям и лицам, занимающимся вопросами защиты государственной тайны
-: на повышение экономической эффективности деятельности в области защиты государственной тайны
-: на обеспечение правовых основ деятельности в области защиты государственной тайны
-: на решение проблемы надлежащего финансирования работ в области защиты государственной тайны
I:
S: Частью какой, более общей системы, является система обеспечения информационной безопасности Российской Федерации?
-: cистемы защиты национальных интересов страны
-: cистемы обороны страны
-: cистемы защиты прав граждан страны
+: cистемы обеспечения национальной безопасности страны
I:
S: Под угрозой безопасности информации понимается:
-: атака на информацию со стороны злоумышленника
+: потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации
-: несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности
I:
S: Все множество потенциальных угроз безопасности информации в КС может быть разделено на следующие классы:
+: случайные угрозы
-: потенциальные угрозы
+: преднамеренные угрозы
-: предсказуемые угрозы
I:
S: Угрозы какого класса приводят к наибольшим потерям информации?
+: случайные
-: преднамеренные
I:
S: Что понимается под возможным каналом утечки информации?
+: способ, позволяющий нарушителю получить доступ к хранящейся или обрабатываемой информации
-: техническое средство, с помощью которого нарушитель может получить доступ к хранящейся или обрабатываемой информации
-: комплекс программных и/или аппаратных средств, позволяющих осуществлять передачу данных от источника информации к нарушителю
I:
S: С помощью каких типов средств может происходить утечка информации по возможному каналу?
-: данные
+: человек
-: компьютерная сеть
+: программа
+: аппаратура
I:
S: При хранении, поддержании и предоставлении доступа к любому информационному ресурсу его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как ##### на информацию.
+: атака
-: нападение
-: вмешательство
-: покушение
I:
S: Укажите основные виды случайных угроз:
+: Стихийные бедствия и аварии
+: Сбои и отказы технических средств
+: Ошибки при разработке компьютерных систем
+: Алгоритмические и программные ошибки
+: Ошибки пользователей и обслуживающего персонала
-: Электромагнитные излучения и наводки
-: Вредительские программы
I:
S: Перечислите основные виды преднамеренных угроз:
-: Алгоритмические и программные ошибки
+: Шпионаж и диверсии
+: Несанкционированный доступ (НСД) к информации
+: Электромагнитные излучения и наводки
+: Несанкционированная модификация структур
-: Стихийные бедствия и аварии
+: Вредительские программы
I:
S: Алгоритмические и программные ошибки относятся к _________ угрозам.
+: случайным
-: преднамеренным
-: потенциальным
I:
S: Несанкционированный доступ к информации относится к ________ угрозам.
-: случайным
+: преднамеренным
-: потенциальным
I:
S: Действие или последовательность действий, приводящее к реализации угрозы, называется:
+: атакой
-: нападением
-: покушением
I:
S: Несанкционированным доступом, атакой называют:
-: cлучайные угрозы
-: cпециальные угрозы
+: преднамеренные угрозы
-: внешние угрозы
I:
S: Выполнение операции (например, чтения или записи) теми, кто этого не должен делать:
-: фактически угроза
-: угроза
-: атака
+: нарушение конфиденциальности
I:
S: Некоторая неудачная характеристика системы (программная ошибка, несовершенство аппаратной технологии, неверная настройка), благодаря которой становится возможным нарушение того или иного аспекта безопасности это:
+: уязвимость
-: угроза
-: фактически угроза
-: атака
I:
S: Процесс соблюдения (сохранения) трех аспектов безопасности это:
-: конфиденциальность информации
+: информационная безопасность
-: применение превентивных мер
-: защита всех этапов обработки информации
I:
S: Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, … +: с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды -: с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации -: способна противостоять только информационным угрозам, как внешним так и внутренним -: способна противостоять только внешним информационным угрозам
I:
S: Конфиденциальность компьютерной информации – это…
-: предотвращение проникновения компьютерных вирусов в память ПЭВМ
+: свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы
-: безопасность программного обеспечения
I:
S: Угроза доступности данных возникают в том случае, когда…
+: объект не получает доступа к законно выделенному ему ресурсу
-: легальный пользователь передает или принимает платежные документы
-: случаются стихийные бедствия
I:
S: Нарушение, искажение или уничтожение информации относится к…
+: активным угрозам
-: пассивным угрозам
-: активно- пассивным угрозам
I:
S: Подслушивание, копирование, просмотр информации относится к ____________ угрозам.
-: активным
+: пассивным
-: активно-пассивным
I:
S: Перехват информации в технических каналах, внедрение электронных устройств перехвата, воздействие на парольно-ключевые системы, радиоэлектронное подавление линий связи и систем управления относятся к ____________ угрозам.
-: информационным
-: программно-математическим
+: радиоэлектронным
-: физическим
I:
S: Результатом реализации угроз информационной безопасности может быть…
-: изменение конфигурации периферийных устройств
+: несанкционированный доступ к информации
-: уничтожение устройств ввода-вывода информации
I:
S: Основные угрозы доступности информации: +: непреднамеренные ошибки пользователей -: злонамеренное изменение данных -: хакерская атака +: отказ программного и аппаратного обеспечения +: разрушение или повреждение помещений -: перехват данных
I:
S: Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – ________угроза -: активная +: пассивная
I:
S: Преднамеренная угроза безопасности информации +: кража -: наводнение -: повреждение кабеля, по которому идет передача, в связи с погодными условиями -: ошибка разработчика
I:
S: Суть компрометации информации -: внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации -: несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений +: внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений