- •21. Установить соответствие определениям.
- •Тип вопроса: Соответствие
- •22. Установить соответствие определениям.
- •Тип вопроса: Соответствие
- •34. Указать соответствия каналам утечки информации.
- •Тип вопроса: Соответствие
- •35. Установить соответствие при решении задачи защиты информации в кс при системно-концептуальном подходе.
- •Тип вопроса: Соответствие
Тест 1
1. Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления - это...
Тип вопроса: Одиночный выбор
a) [ ] информация
b) [ ] Информационная система
c) [ ] коммерческая тайна
d) [ ] Сообщения
e) [ ] Информационные ресурсы
2. В зависимости от формы представления информация может быть разделена на ... (отметьте верные ответы)
Тип вопроса: Множественный выбор
a) [ ] речевую
b) [ ] телекоммуникационную
c) [ ] документированную
d) [ ] техническую
e) [ ] вкусовую
f) [ ] машинную
3. К конфиденциальной относится информация:
Тип вопроса: Множественный выбор
a) [ ] служебная тайна
b) [ ] коммерческая тайна
c) [ ] персональные данные
d) [ ] информация о численности и составе рабочих на предприятии
e) [ ] информация о наличии свободных рабочих мест на предприятии
f) [ ] сведения о финансово-хозяйственной деятельности предприятия
4. Субъект с полномочиями владения, пользования и распоряжения информационными ресурсами, системами и технологиями - это ...
Тип вопроса: Одиночный выбор
a) [ ] собственник указанных объектов
b) [ ] владелец указанных объектов
c) [ ] пользователь указанных объектов
5. Субъект с полномочиями владения и пользования информационными ресурсами, системами и технологиями - это ...
Тип вопроса: Одиночный выбор
a) [ ] собственник указанных объектов
b) [ ] владелец указанных объектов
c) [ ] пльзователь указанных объектов
6. Субъект, обращающийся к информационной среде за получением необходимой ему информации - это ...
Тип вопроса: Открытый
_______________________________
7. Неконтролируемое распространение защищаемой информации путем ее разглашения, несанкционированного доступа к ней - это ...(ввести с клавиатуры)
Тип вопроса: Открытый
_______________________________
8. Доведение защищаемой информации до неконтролируемого количества получателей информации - это ...
Тип вопроса: Открытый
_______________________________
9. Получение защищаемой информации с нарушением правил доступа к ней - это ...
Тип вопроса: Одиночный выбор
a) [ ] несанкционированный доступ
b) [ ] несанкционированное воздействие
c) [ ] разглашение
d) [ ] утечка информации
10. Что из перечисленного относится к числу основных характеристик информационной безопасности
Тип вопроса: Множественный выбор
a) [ ] конфиденциальность
b) [ ] целостность
c) [ ] доступность
d) [ ] правдивое отражение действительности
e) [ ] масштабируемость
f) [ ] защита от копирования
11. ... информации - это известность ее содержания только имеющим соответствующие полномочия субъектам
Тип вопроса: Открытый
_______________________________
12. ... информации - это неизменность информации в условиях ее искажения или разрушения
Тип вопроса: Открытый
_______________________________
13. ... информации - это способность обеспечения беспрепятственного доступа субъектов к интересующей их информации
Тип вопроса: Открытый
_______________________________
14. Эта информация возникает в ходе ведения в помещениях разговоров, работы систем связи, звукоусиления и звуковоспроизведения.
Тип вопроса: Открытый
_______________________________
15. Эта информация циркулирует в технических средствах обработки и хранения информации, а также в каналах связи при ее передаче.
Тип вопроса: Открытый
_______________________________
16. К этой информации относят информацию, представленную на материальных носителях вместе с идентифицирующими ее реквизитами.
Тип вопроса: Открытый
_______________________________
17. Установить соответствие определениям.
Тип вопроса: Соответствие
информационные процессы
|
|
- это процессы сбора, обработки, накопления, хранения, поиска и распространения информации.
|
информационная система
|
|
- это упорядоченная совокупность документов и массивов документов и информационных технологий, реализующих информационные процессы.
|
информационные ресурсы
|
|
- это документы и массивы документов, существующие отдельно или в составе информационных систем.
|
18. Процесс создания оптимальных условий для удовлетворения информационных потребностей граждан, организаций, общества и государства в целом называют ...
Тип вопроса: Открытый
_______________________________
19. ... — воздействие на информацию с нарушением правил ее изменения (например, намеренное внедрение в защищаемые информационные ресурсы вредоносного программного кода или умышленная подмена электронного документа).
Тип вопроса: Открытый
_______________________________
20. Указать цели защиты информации.
Тип вопроса: Множественный выбор
a) [ ] предотвращение утечки, хищения, утраты, искажения, подделки информации;
b) [ ] защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
c) [ ] сохранение государственной тайны, конфиденциальности документированной информации;
d) [ ] воздействие на нее из-за ошибок пользователя, сбоя технических или программных средств, природных явлений, иных нецеленаправленных воздействий (например, уничтожение документов в результате отказа накопителя на жестком магнитном диске компьютера);
e) [ ] получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней.
f) [ ] доведение защищаемой информации до неконтролируемого количества получателей информации;
21. Установить соответствие определениям.
Тип вопроса: Соответствие
эффективность защиты информации
|
|
- это степень соответствия результатов защиты информации поставленной цели.
|
качество информации
|
|
- это совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности ее пользователей в соответствии с назначением информации.
|
защищенность информации
|
|
- это поддержание на заданном уровне тех параметров информации, которые характеризуют установленный статус ее хранения, обработки и использования.
|
22. Установить соответствие определениям.
Тип вопроса: Соответствие
информационная безопасность
|
|
— это набор документированных норм, правил и практических приемов, регулирующих управление, защиту и распределение информации ограниченного доступа.
|
политика безопасности
|
|
- это состояние информационной системы, при котором блокируется доступ к некоторому ее ресурсу.
|
- это состояние защищенности информационной среды, обеспечивающее ее формирование и развитие.
|
|
- это способность обеспечения беспрепятственного доступа субъектов к интересующей их информации.
|
23. ... безопасности информации называется событие или действие, вызывающее изменение функционирования компьютерной системы, связанное с нарушением защищенности информации
Тип вопроса: Открытый
_______________________________
24. Возможность возникновения состояния компьютерной системы, при котором создаются условия для реализации угроз безопасности. информации - это ...
Тип вопроса: Открытый
_______________________________
25. Реализация угрозы безопасности информации в КС - это ...
Тип вопроса: Открытый
_______________________________
26. Угрозы ИБ, не зависящие от деятельности человека, называются ...
Тип вопроса: Открытый
_______________________________
27. Угрозы, вызванные человеческой деятельностью, называются
Тип вопроса: Одиночный выбор
a) [ ] искусственными угрозами
b) [ ] преднамеренными угрозами
c) [ ] умышленными
d) [ ] воздействиями на аппаратные средства КС
e) [ ] атакой на КС
28. Каналы, не связанные с физическим доступом к элементам КС, называются ...
Тип вопроса: Одиночный выбор
a) [ ] косвенными каналами утечки информации
b) [ ] непосредственными каналами утечки информации
c) [ ] дистанционными каналами утечки информации
d) [ ] каналами перехвата информации
29. Каналы, связанные с физическим доступом к элементам КС, называются ...
Тип вопроса: Одиночный выбор
a) [ ] непосредственными каналами утечки информации
b) [ ] косвенными каналами утечки информации
c) [ ] намеренными каналами утечки информации
d) [ ] физическими каналами утечки информации
e) [ ] активными каналами утечки информации
30. Указать соответствия несанкционированных действий по отношению к информации.
Тип вопроса: Соответствие
несанкционированное уничтожение или искажение
|
|
заражение компьютерными вирусами;
|
несанкционированное использование информации при санкционированном доступе к ней
|
|
нарушение авторских прав владельцев или собственников программного обеспечения или баз данных;
|
31. К непреднамеренным угрозам относятся:
Тип вопроса: Множественный выбор
a) [ ] воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнит-ной совместимости);
b) [ ] случайные сбои в работе аппаратных средств КС, линий связи, энер-госнабжения;
c) [ ] ошибки в разработке программных средств КС;
d) [ ] несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС);
e) [ ] несанкционированный доступ к ресурсам КС со стороны пользовате-лей КС и посторонних лиц, ущерб от которого определяется полу-ченными нарушителем полномочиями;
32. К умышленным угрозам относятся:
Тип вопроса: Множественный выбор
a) [ ] несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС);
b) [ ] несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями
c) [ ] ошибки пользователей КС;
d) [ ] воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости);
33. КС угрозы могут быть разделены на три основные группы:
Тип вопроса: Соответствие
угроза нарушения конфиденциальности
|
|
- это утечка информации ограниченного доступа, хранящейся в КС или передаваемой от одной КС к другой;
|
угроза нарушения целостности
|
|
- это преднамеренное воздействия на информацию, хранящуюся в КС или передаваемую между КС;
|
угроза нарушения доступности информации
|
|
- это отказ в обслуживании, вызванного преднамеренными действиями одного из пользователей КС (нарушителя), при котором блокируется доступ к некоторому ресурсу КС со стороны других пользователей КС;
|