Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
инф_безопас_тест.doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
177.15 Кб
Скачать

Тест

по дисциплине «Информационная безопасность»

  1. Активный перехват информации это перехват, который:

J заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;

J основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;

J неправомерно использует технологические отходы информационного процесса;

J осуществляется путем использования оптической техники;

R осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

13. Пассивный перехват информации это перехват, который:

  1. заключается в установке подслушивающего устройства в аппаратуру средств обработки информации или в помещение;

  2. основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;

  3. неправомерно использует технологические отходы информационного процесса;

  4. осуществляется путем использования оптической техники;

  5. осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

J 4, 5

J 3, 5

R 1, 2

J 3,5

  1. Аудиоперехват перехват информации это перехват, который:

R заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;

J основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;

J неправомерно использует технологические отходы информационного процесса;

J осуществляется путем использования оптической техники;

J осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

  1. Просмотр мусора это перехват информации, который:

J заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;

J основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;

R неправомерно использует технологические отходы информационного процесса;

J осуществляется путем использования оптической техники;

J осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

  1. Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется:

J активный перехват;

J пассивный перехват;

R аудиоперехват;

J видеоперехват;

J просмотр мусора.

  1. Перехват, который осуществляется путем использования оптической техники называется:

J активный перехват;

J пассивный перехват;

J аудиоперехват;

R видеоперехват;

J просмотр мусора.

  1. Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется:

J активный перехват;

R пассивный перехват;

J аудиоперехват;

J видеоперехват;

J просмотр мусора.

  1. Перехват, который осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера называется:

R активный перехват;

J пассивный перехват;

J аудиоперехват;

J видеоперехват;

J просмотр мусора.

  1. Перехват, который неправомерно использует технологические отходы информационного процесса называется:

J активный перехват;

J пассивный перехват;

J аудиоперехват;

J видеоперехват;

R просмотр мусора.

31. Хакер

J Это лицо, которое взламывает интрасеть в познавательных целях;

J Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;

J Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;

J Так в XIX веке называли плохого игрока в гольф, дилетанта;

J Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

R Это программист, использующий неполный цикл разработки программ с целью сокращения времени написания.

  1. Кракер

R Это лицо, которое взламывает интрасеть в познавательных целях;

J Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;

J Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;

J Так в XIX веке называли плохих игроков в гольф, дилетантов;

J Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

34. Фишер

J Это лицо, которое взламывает интрасеть в познавательных целях;

J Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;

J Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;

J Так в XIX веке называли плохих игроков в гольф, дилетантов;

R Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

36. Спамер

J Это лицо, которое взламывает интрасеть в познавательных целях;

J Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;

J Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;

R Это тот, от кого приходят в наши почтовые ящики не запрошенные рассылки;

J Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

37. Лицо, которое взламывает интрасеть в познавательных целях это:

J скамер;

J хакер;

J фишер;

J фракер;

R кракер.

41. Мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию это:

J скамер;

J хакер;

R фишер;

J фракер;

J кракер.

42. От них приходят в наши почтовые ящики не запрошенные рассылки это:

J скамер;

J хакер;

R спамер;

J фракер;

J кракер.

  1. Защита информации это:

J процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

J преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

J получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

J совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

R деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

  1. Информационные процессы это:

R процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

J преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

J получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

J совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

J деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

  1. Шифрование информации это:

J процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

R преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

J получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

J совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

J деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

  1. Доступ к информации это:

J процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

J преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

R получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

J совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

J деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

  1.  Защита информации от утечки это деятельность по предотвращению:

J получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

J воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;

J воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;

неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;

R несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

  1. Защита информации от несанкционированного воздействия это деятельность по предотвращению:

J получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

R воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;

J воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;

неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;

J несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

  1. Защита информации от непреднамеренного воздействия это деятельность по предотвращению:

J получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

J воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;

R воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;

неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;

J несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

  1. Защита информации от разглашения это деятельность по предотвращению:

R получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

J воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;

J воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;

неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;

J несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

  1. Субъект доступа к информации это:

J физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;

R субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;

J cубъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;

J субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами;