Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБ_студенты.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
49.16 Кб
Скачать

Хрень,а не тест,ничего не поняла Комплексный экзамен (тест по иб)

(41БП, 8-й семестр, 2011 г.)

  1. Международный стандарт управления информационной безопасностью ISO/IEC 27002 (ISO 17799) предъявляет:

  1. повышенные требования по обеспечению безопасности информационной системы;

  2. базовые требования по обеспечению ИБ;

  3. требования только для узкого круга крупнейших мировых компаний;

  4. требования, которые не соответствуют законам стран СНГ в области информационной безопасности.

  1. Международный стандарт оценки степени защищенности информационных систем, принятый многими странами:

  1. Красная книга;

  2. Оранжевая книга;

  3. ISO 9001;

  4. Желтые страницы.

  1. Что не является уровнем национальной безопасности?

  1. Общественный уровень;

  2. Международный уровень;

  3. Государственный уровень;

  4. Личностный уровень.

  1. Что не входит в национальную безопасность государства:

  1. экономическая безопасность;

  2. правовая безопасность;

  3. оборонная (военная) безопасность;

  4. информационная безопасность.

  1. Что такое информационная безопасность?

  1. надежно защищенная информация;

  2. состояние защищённости информационной среды от случайных или преднамеренных воздействий;

  3. служба информационной безопасности и инфраструктуры;

  4. специальная служба защиты информации.

  1. Что не является составляющей информационной безопасности:

  1. целостность;

  2. сохранность;

  3. конфиденциальность;

  4. доступность.не знаю

  1. Точное название закона №149-ФЗ от 27. 07. 2006 г.

  1. Закон об информации, информатизации и защите информации;

  2. Закон об информации, информационных технологиях и защите информации;

  3. Закон об информации, информатизации и информационной безопасности;

  4. Закон об информации, информатизации и организации защиты информации.

  1. Информация, которая с достаточной для владельца (пользователя) точностью отражает объекты и процессы окружающего мира, называется:

  1. Своевременной;

  2. Достоверной;

  3. Ценной;

  4. Конфиденциальной.

  1. Информационное оружие может быть:

  1. Обеспечивающим;

  2. Атакующим;

  3. Сигнализирующим;

  4. Трассирующим.

  1. Завершающим этапом любого сбора конфиденциальной информации является

  1. наблюдение.

  2. аналитическая обработка;

  3. копирование;

  4. фотографирование;

  1. Умышленное искажение информации называется:

  1. нарушением конфиденциальности;

  2. дезинформацией;

  3. потерей ценности;

  4. нарушением целостности.

  1. Современная ситуация в области информационной безопасности характеризуется:

  1. повышением уровня атак только со стороны некоторой немногочисленной социальной группы лиц;

  2. повышением количества атак на информацию;

  3. 80% работающих не производят материальные ценности, а создают и обрабатывают информацию;

  4. преступность и борьба между государствами перемещаются из материальной сферы в информационное пространство.

  1. Кто такой Хакер?

  1. компьютерный вандал;

  2. компьютерный взломщик;

  3. программист – недоучка;

  4. компьютерный шпион.

  1. Наиболее распространенный метод защиты информации от НСД:

  1. Использование специальных «электронных ключей»;

  2. Установление паролей на доступ к информации;

  3. Использование антивирусных программ;

  4. Архивирование (создание резервных копий).

  1. Какова основная цель создания форумов по информационной безопасности?

  1. для обеспечения соответствующего информирования и координации всего комплекса вопросов по обеспечению информационной безопасности;

  2. для комплексного обеспечения безопасности информации в крупной компании;

  3. для координации всего персонала компании в случае инцидентов с информационной безопасностью;

  4. для выработки соглашений о разграничении ответственности за обеспечение информационной безопасности внутри организации.

  1. К коммерческой тайне НЕ может быть отнесена информация:

  1. связанная с законодательством;

  2. содержащаяся в учредительных документах организации;

  3. содержащая сведения о состоянии банковских счетов организации;

  4. содержащая личные данные о сотрудниках.

  1. Врачебная тайна относится к:

  1. Медицинской тайне;

  2. Профессиональной тайне;

  3. Служебной тайне;

  4. Государственной тайне.

  1. Что здесь лишнее?

  1. Тайна исповеди;

  2. Коммерческая тайна;

  3. Нотариальная тайна;

  4. Адвокатская тайна.

  1. Какое определение не является верным:

  1. ключ – определяющая субъект или объект совокупность символов;

  2. авторизация – присвоение программе уникального имени;

  3. аутентификация – установление подлинности;

  4. идентификация – присвоение какому-либо объекту или субъекту уникального имени или образа.

  1. Процедура распознавания пользователя по его идентификатору:

  1. аутентификация;

  2. идентификация;

  3. санкционированный доступ;

  4. несанкционированный доступ.

  1. Как называется процесс предоставления определенных полномочий лицу или группе лиц на выполнение некоторых действий в системе?