Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга ОКБ.doc
Скачиваний:
96
Добавлен:
02.11.2018
Размер:
8.9 Mб
Скачать

Варианты тестовых контрольных заданий Вариант №1

  1. Информационная безопасность характеризует защищенность:

  • Пользователя информационной системы;

  • Информации и поддерживающей ее инфраструктуры;

  • Источника информации;

  • Носителя информации.

  1. Что из перечисленного является составляющей информационной безопасности?

  • Нарушение целостности информации;

  • Проверка прав доступа к информации;

  • Доступность информации;

  • Выявление нарушителей.

  1. Конфиденциальность информации гарантирует:

  • Доступность информации кругу лиц, для кого она предназначена;

  • Защищенность информации от потери;

  • Защищенность информации от фальсификации;

  • Доступность информации только автору.

  1. Сколько уровней формирования режима информационной безопасности?

  • Три;

  • Четыре;

  • Два;

  • Пять.

  1. Какой из перечисленных уровней не относится к уровням формирования режима информационной безопасности?

  • Законодательно-правовой;

  • Информационный;

  • Административный (организационный);

  • Программно-технический.

  • Четыре подуровня.

  1. Средства защиты информации, какого из уровней формирования режима информационной безопасности связаны непосредственно с защищаемой информацией?

  • Законодательно-правовой;

  • Информационный;

  • Административный (организационный);

  • Программно-технический.

  1. Основополагающим документом по информационной безопасности в РФ является:

  • Конституция РФ;

  • Уголовный Кодекс;

  • Закон о средствах массовой информации;

  • Закон о информационной безопасности.

  1. Сколько категорий государственных информационных ресурсов определяет Закон «Об информации, информатизации и защите информации»?

  • Три;

  • Четыре;

  • Два;

  • Пять.

  1. Неправомерный доступ к компьютерной информации наказывается штрафом:

  • От пяти до двадцати минимальных размеров оплаты труда;

  • От двухсот до пятисот минимальных размеров оплаты труда;

  • От ста пятидесяти до двухсот минимальных размеров оплаты труда;

  • До трехсот минимальных размеров оплаты труда.

  1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается ограничением свободы на срок:

  • До года;

  • До двух лет;

  • До пяти лет;

  • До трех месяцев.

  1. Подберите слово к данному определению:

__________ - это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.

  • Компьютерная безопасность;

  • Информационная безопасность;

  • Защита информации;

  • Защита государственной тайны.

  1. Что из перечисленного является задачей информационной безопасности?

  • устранение неисправностей аппаратных средств;

  • устранение последствий стихийных бедствий;

  • защита технических и программных средств информатизации от

ошибочных действий персонала;

  • восстановление линий связи.

  1. Выберите правильную иерархию пространства требований в «Общих критериях»:

  • класс-семейство-компонент-элемент;

  • элемент-класс-семейство-компонент;

  • компонент-семейство--класс-элемент;

  • семейство-компонент-класс-элемент;

  1. Что не относится к механизмам безопасности в соответствии с X.800?

  • Шифрование;

  • Электронная цифровая подпись;

  • Механизм управления доступом;

  • Механизм подотчетности.

  1. Сколько классов СВТ по уровню защищенности от НСД к информации определено в руководящем документе Гостехкомиссии «СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации»?

  • Три;

  • Семь;

  • Пять;

  • Четыре.

  1. Подберите слово к данному определению

__________ - комплекс предупредительных мер по обеспечению информационной безопасности организации.

  • Информационная политика;

  • Политика безопасности;

  • Информационная безопасность;

  • Защита информации.

  1. Что не рассматривается в политике безопасности?

  • Требуемый уровень защиты данных;

  • Роли субъектов информационных отношений;

  • Анализ рисков;

  • Защищенность механизмов безопасности.

  1. Подберите слово к данному определению:

__________ это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.

  • Троянская программа;

  • Компьютерный вирус;

  • Программный вирус;

  • Вирус;

  1. Основная особенность компьютерных вирусов заключается:

  • в возможности их самопроизвольного внедрения в различные объекты

операционной системы;

  • в возможности нарушения информационной безопасности;

  • в возможности заражения окружающих;

  • в их постоянном существовании.

  1. По особенностям алгоритма работы вирусы бывают

  • Резидентные и стелс-вирусы;

  • Полиморфик-генераторы и загрузочные вирусы;

  • Макро-вирусы и логические бомбы;

  • Утилиты скрытого администрирования;

  1. «Маски» вирусов используются:

  • Для поиска известных вирусов;

  • Для создания известных вирусов;

  • Для уничтожения известных вирусов;

  • Для размножения вирусов.

  1. Подберите слово к данному определению:

__________ это достаточно труднообнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода.

  • Полиморфик-вирусы;

  • Стелс-вирусы;

  • Макро-вирусы;

  • Конструкторы вирусов;

  1. Угроза перехвата данных может привести:

  • К нарушению доступности данных;

  • К нарушению доступности и целостности данных;

  • К нарушению целостности данных;

  • К нарушению конфиденциальности данных.

  1. Идентификация и аутентификации применяются:

  • Для повышения физической защиты информационной системы;

  • Для ограничения доступа случайных и незаконных субъектов к информационной системе;

  • Для защиты от компьютерных вирусов;

  • Для обеспечения целостности данных.

  1. Подберите слово к данному определению

__________– присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.

  • Аутентификация;

  • Идентификация;

  • Аутентичность;

  • Конфиденциальность.

  1. Подберите слово к данному определению

__________– проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.

  • Аутентификация;

  • Идентификация;

  • Целостность;

  • Конфиденциальность.

  1. Что из перечисленного не является идентификатором при аутентификации?

  • Пароль;

  • Особенности поведения пользователя;

  • Персональный идентификатор;

  • Секретный ключ.

  1. Постоянные пароли относятся к:

  • Статической аутентификации;

  • Временной аутентификации;

  • Устойчивой аутентификации;

  • Постоянной аутентификации.

  1. Подберите слово к данному определению:

__________– представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом.

  • Закрытый ключ шифрования;

  • Электронная цифровая подпись;

  • Вирусная маска;

  • Открытый ключ шифрования.

  1. К какому из перечисленных методов управления доступом относится определение?

__________– основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах и официального разрешения субъекта к информации соответствующего уровня конфиденциальности.

  • Мандатное управление доступом;

  • Принудительное управление доступом;

  • Дискретное управление доступом;

  • Статистическое управление доступом.