
- •Законодательно-правовой;
- •20. По особенностям алгоритма работы вирусы бывают
- •21. «Маски» вирусов используются:
- •23. Угроза перехвата данных может привести:
- •27.Что из перечисленного не является идентификатором при аутентификации?
- •2. Электронная цифровая подпись;
- •2. Доступность информации гарантирует:
- •3. На каком из уровней формирования режима информационной безопасности разрабатывается политика безопасности?
- •Программный вирус;
- •Электронная цифровая подпись;
- •Шифрование.
- •3 0. Виртуальные частные сети включают следующие сервисы безопасности
3. На каком из уровней формирования режима информационной безопасности разрабатывается политика безопасности?
1. информационный;
2. административный (организационный);
3. законодательно-правовой;
4. программно-технический.
4. Программно-технический уровень формирования режима информационной безопасности включает:
1 три подуровня;
2.два подуровня;
3. шесть подуровней.
5. Неправомерный доступ к компьютерной информации наказывается лишением свободы:
1. до пяти лет; 2. до трех лет; 3. до года; 4. до двух лет.
6. Создание, использование и распространение вредоносных программ для ЭВМ наказывается:
1. лишением свободы до года;
2. штрафом до двадцати минимальных размеров оплаты труда;
3. лишением свободы до трех лет и штрафом от двухсот до пятисот минимальных размеров оплаты труда;
4. исправительными работами до пяти лет;
7. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается:
1. штрафом до ста минимальных размеров оплаты труда;
2. ограничением свободы;
3. лишением свободы;
4. штрафом до пятисот минимальных размеров оплаты труда.
8. Наиболее общую, «предметную» группировку требований в «Общих критериях» определяет:
1. класс требований;
2. элемент требований;
3. компонент требований;
4. семейство требований.
9. Какой документ определяет сервисы безопасности для вычислительных сетей?
1. «оранжевая» книга;
2. рекомендации Х.800;
3. рекомендации Х.200;
рекомендации Х.450.
10. Сколько классов автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, определено в руководящем документе Гостехкомиссии «АС. Защита от НСД к информации. Классификация АС и требования по защите информации»?
1. девять;
2. семь;
3. пять;
4. двенадцать.
11. Что не является содержанием административного уровня формирования режима информационной безопасности?
1. разработка политики безопасности;
2. проведение анализа угроз и расчета рисков;
3. выбор механизмов обеспечения информационной безопасности.
4. внедрение механизмов безопасности.
12. Подберите словосочетание к данному определению:.. — это потенциальная возможность нарушения режима информационной безопасности.
1. несанкционированный доступ к информации;
2. просмотр конфиденциальной информации;
3. угроза «информационной безопасности»;
4. фальсификация информации.
13.Что не является причиной случайных воздействий на информационную систему?
1. отказы и сбои аппаратуры;
2. ошибки персонала;
3. помехи в линиях связи из-за воздействий внешней среды;
4. подбор пароля.
14. Что является самым эффективным при борьбе с непреднамеренными случайными ошибками?
определение степени ответственности за ошибки;
резервирование аппаратуры;
максимальная автоматизация и строгий контроль;
контроль действий пользователя.
15. Какая организация в РФ разрабатывает стандарты и руководящие документы, направленные на обеспечение информационной безопасности?
Гостехкомиссия;
Гостехнадзор;
Государственная Дума;
Гостехконтроль.
16.Что из перечисленного не относится к вредоносным программам?
логическая бомба;
«троянский конь»;
макро-вирус;
конструкторы вирусов;
17. Какой из вирусов при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них?
1. нерезидентный вирус;
2. файловый вирус;
3. резидентный вирус;
4. загрузочный вирус.
18. Что из перечисленного не относится к вредоносным программам?
файловый вирус;
логическая бомба;
«троянский конь»;
конструкторы вирусов;
19. Главной функцией полиморфик-генератора является:
поиск новых вирусов;
удаление антивирусной программы;
шифрование тела вируса;
размножение вируса.
20. Подберите словосочетание к данному определению
— потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи.