Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Testy_IB (2).docx
Скачиваний:
0
Добавлен:
21.01.2020
Размер:
57.92 Кб
Скачать

3. На каком из уровней формирования режима информационной безопасности разрабатывается политика безопасности?

1. информационный;

2. административный (организационный);

3. законодательно-правовой;

4. программно-технический.

4. Программно-технический уровень формирования режима информационной безопасности включает:

1 три подуровня;

2.два подуровня;

3. шесть подуровней.

5. Неправомерный доступ к компьютерной информации наказывается лишением свободы:

1. до пяти лет; 2. до трех лет; 3. до года; 4. до двух лет.

6. Создание, использование и распространение вредоносных программ для ЭВМ наказывается:

1. лишением свободы до года;

2. штрафом до двадцати минимальных размеров оплаты труда;

3. лишением свободы до трех лет и штрафом от двухсот до пятисот минимальных размеров оплаты труда;

4. исправительными работами до пяти лет;

7. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается:

1. штрафом до ста минимальных размеров оплаты труда;

2. ограничением свободы;

3. лишением свободы;

4. штрафом до пятисот минимальных размеров оплаты труда.

8. Наиболее общую, «предметную» группировку требований в «Общих критериях» определяет:

1. класс требований;

2. элемент требований;

3. компонент требований;

4. семейство требований.

9. Какой документ определяет сервисы безопасности для вычислительных сетей?

1. «оранжевая» книга;

2. рекомендации Х.800;

3. рекомендации Х.200;

рекомендации Х.450.

10. Сколько классов автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, определено в руководящем документе Гостехкомиссии «АС. Защита от НСД к информации. Классификация АС и требования по защите информации»?

1. девять;

2. семь;

3. пять;

4. двенадцать.

11. Что не является содержанием административного уровня формирования режима информационной безопасности?

1. разработка политики безопасности;

2. проведение анализа угроз и расчета рисков;

3. выбор механизмов обеспечения информационной безопасности.

4. внедрение механизмов безопасности.

12. Подберите словосочетание к данному определению:.. — это потенциальная возможность нарушения режима информационной безопасности.

1. несанкционированный доступ к информации;

2. просмотр конфиденциальной информации;

3. угроза «информационной безопасности»;

4. фальсификация информации.

13.Что не является причиной случайных воздействий на информационную систему?

1. отказы и сбои аппаратуры;

2. ошибки персонала;

3. помехи в линиях связи из-за воздействий внешней среды;

4. подбор пароля.

14. Что является самым эффективным при борьбе с не­преднамеренными случайными ошибками?

  1. определение степени ответственности за ошибки;

  2. резервирование аппаратуры;

  3. максимальная автоматизация и строгий контроль;

  4. контроль действий пользователя.

15. Какая организация в РФ разрабатывает стандарты и руководящие документы, направленные на обеспечение ин­формационной безопасности?

  1. Гостехкомиссия;

  2. Гостехнадзор;

  3. Государственная Дума;

  4. Гостехконтроль.

16.Что из перечисленного не относится к вредоносным про­граммам?

  1. логическая бомба;

  2. «троянский конь»;

  3. макро-вирус;

  4. конструкторы вирусов;

17. Какой из вирусов при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них?

1. нерезидентный вирус;

2. файловый вирус;

3. резидентный вирус;

4. загрузочный вирус.

18. Что из перечисленного не относится к вредоносным программам?

  1. файловый вирус;

  2. логическая бомба;

  3. «троянский конь»;

  4. конструкторы вирусов;

19. Главной функцией полиморфик-генератора является:

  1. поиск новых вирусов;

  2. удаление антивирусной программы;

  3. шифрование тела вируса;

  4. размножение вируса.

20. Подберите словосочетание к данному определению

— потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи.