Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
экзамен ИБ.rtf
Скачиваний:
2
Добавлен:
21.11.2019
Размер:
522.22 Кб
Скачать

Тест 1

1. Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления - это...

Тип вопроса: Одиночный выбор

a) [ ] информация

b) [ ] Информационная система

c) [ ] коммерческая тайна

d) [ ] Сообщения

e) [ ] Информационные ресурсы

2. В зависимости от формы представления информация может быть разделена на ... (отметьте верные ответы)

Тип вопроса: Множественный выбор

a) [ ] речевую

b) [ ] телекоммуникационную

c) [ ] документированную

d) [ ] техническую

e) [ ] вкусовую

f) [ ] машинную

3. К конфиденциальной относится информация:

Тип вопроса: Множественный выбор

a) [ ] служебная тайна

b) [ ] коммерческая тайна

c) [ ] персональные данные

d) [ ] информация о численности и составе рабочих на предприятии

e) [ ] информация о наличии свободных рабочих мест на предприятии

f) [ ] сведения о финансово-хозяйственной деятельности предприятия

4. Субъект с полномочиями владения, пользования и распоряжения информационными ресурсами, системами и технологиями - это ...

Тип вопроса: Одиночный выбор

a) [ ] собственник указанных объектов

b) [ ] владелец указанных объектов

c) [ ] пользователь указанных объектов

5. Субъект с полномочиями владения и пользования информационными ресурсами, системами и технологиями - это ...

Тип вопроса: Одиночный выбор

a) [ ] собственник указанных объектов

b) [ ] владелец указанных объектов

c) [ ] пльзователь указанных объектов

6. Субъект, обращающийся к информационной среде за получением необходимой ему информации - это ...

Тип вопроса: Открытый

_______________________________

7. Неконтролируемое распространение защищаемой информации путем ее разглашения, несанкционированного доступа к ней - это ...(ввести с клавиатуры)

Тип вопроса: Открытый

_______________________________

8. Доведение защищаемой информации до неконтролируемого количества получателей информации - это ...

Тип вопроса: Открытый

_______________________________

9. Получение защищаемой информации с нарушением правил доступа к ней - это ...

Тип вопроса: Одиночный выбор

a) [ ] несанкционированный доступ

b) [ ] несанкционированное воздействие

c) [ ] разглашение

d) [ ] утечка информации

10. Что из перечисленного относится к числу основных характеристик информационной безопасности

Тип вопроса: Множественный выбор

a) [ ] конфиденциальность

b) [ ] целостность

c) [ ] доступность

d) [ ] правдивое отражение действительности

e) [ ] масштабируемость

f) [ ] защита от копирования

11. ... информации - это известность ее содержания только имеющим соответствующие полномочия субъектам

Тип вопроса: Открытый

_______________________________

12. ... информации - это неизменность информации в условиях ее искажения или разрушения

Тип вопроса: Открытый

_______________________________

13. ... информации - это способность обеспечения беспрепятственного доступа субъектов к интересующей их информации

Тип вопроса: Открытый

_______________________________

14. Эта информация возникает в ходе ведения в помещениях разговоров, работы систем связи, звукоусиления и звуковоспроизведения.

Тип вопроса: Открытый

_______________________________

15. Эта информация циркулирует в технических средствах обработки и хранения информации, а также в каналах связи при ее передаче.

Тип вопроса: Открытый

_______________________________

16. К этой информации относят информацию, представленную на материальных носителях вместе с идентифицирующими ее реквизитами.

Тип вопроса: Открытый

_______________________________

17. Установить соответствие определениям.

Тип вопроса: Соответствие

информационные процессы

- это процессы сбора, обработки, накопления, хранения, поиска и распространения информации.

информационная система

- это упорядоченная совокупность документов и массивов документов и информационных технологий, реализующих информационные процессы.

информационные ресурсы

- это документы и массивы документов, существующие отдельно или в составе информационных систем.

18. Процесс создания оптимальных условий для удовлетворения информационных потребностей граждан, организаций, общества и государства в целом называют ...

Тип вопроса: Открытый

_______________________________

19. ... — воздействие на информацию с нарушением правил ее изменения (например, намеренное внедрение в защищаемые информационные ресурсы вредоносного программного кода или умышленная подмена электронного документа).

Тип вопроса: Открытый

_______________________________

20. Указать цели защиты информации.

Тип вопроса: Множественный выбор

a) [ ] предотвращение утечки, хищения, утраты, искажения, подделки информации;

b) [ ] защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

c) [ ] сохранение государственной тайны, конфиденциальности документированной информации;

d) [ ] воздействие на нее из-за ошибок пользователя, сбоя технических или программных средств, природных явлений, иных нецеленаправленных воздействий (например, уничтожение документов в результате отказа накопителя на жестком магнитном диске компьютера);

e) [ ] получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней.

f) [ ] доведение защищаемой информации до неконтролируемого количества получателей информации;

21. Установить соответствие определениям.

Тип вопроса: Соответствие

эффективность защиты информации

- это степень соответствия результатов защиты информации поставленной цели.

качество информации

- это совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности ее пользователей в соответствии с назначением информации.

защищенность информации

- это поддержание на заданном уровне тех параметров информации, которые характеризуют установленный статус ее хранения, обработки и использования.

22. Установить соответствие определениям.

Тип вопроса: Соответствие

информационная безопасность

— это набор документированных норм, правил и практических приемов, регулирующих управление, защиту и распределение информации ограниченного доступа.

политика безопасности

- это состояние информационной системы, при котором блокируется доступ к некоторому ее ресурсу.

- это состояние защищенности информационной среды, обеспечивающее ее формирование и развитие.

- это способность обеспечения беспрепятственного доступа субъектов к интересующей их информации.

23. ... безопасности информации называется событие или действие, вызывающее изменение функционирования компьютерной системы, связанное с нарушением защищенности информации

Тип вопроса: Открытый

_______________________________

24. Возможность возникновения состояния компьютерной системы, при котором создаются условия для реализации угроз безопасности. информации - это ...

Тип вопроса: Открытый

_______________________________

25. Реализация угрозы безопасности информации в КС - это ...

Тип вопроса: Открытый

_______________________________

26. Угрозы ИБ, не зависящие от деятельности человека, называются ...

Тип вопроса: Открытый

_______________________________

27. Угрозы, вызванные человеческой деятельностью, называются

Тип вопроса: Одиночный выбор

a) [ ] искусственными угрозами

b) [ ] преднамеренными угрозами

c) [ ] умышленными

d) [ ] воздействиями на аппаратные средства КС

e) [ ] атакой на КС

28. Каналы, не связанные с физическим доступом к элементам КС, называются ...

Тип вопроса: Одиночный выбор

a) [ ] косвенными каналами утечки информации

b) [ ] непосредственными каналами утечки информации

c) [ ] дистанционными каналами утечки информации

d) [ ] каналами перехвата информации

29. Каналы, связанные с физическим доступом к элементам КС, называются ...

Тип вопроса: Одиночный выбор

a) [ ] непосредственными каналами утечки информации

b) [ ] косвенными каналами утечки информации

c) [ ] намеренными каналами утечки информации

d) [ ] физическими каналами утечки информации

e) [ ] активными каналами утечки информации

30. Указать соответствия несанкционированных действий по отношению к информации.

Тип вопроса: Соответствие

несанкционированное уничтожение или искажение

заражение компьютерными вирусами;

несанкционированное использование информации при санкционированном доступе к ней

нарушение авторских прав владельцев или собственников программного обеспечения или баз данных;

31. К непреднамеренным угрозам относятся:

Тип вопроса: Множественный выбор

a) [ ] воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнит-ной совместимости);

b) [ ] случайные сбои в работе аппаратных средств КС, линий связи, энер-госнабжения;

c) [ ] ошибки в разработке программных средств КС;

d) [ ] несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС);

e) [ ] несанкционированный доступ к ресурсам КС со стороны пользовате-лей КС и посторонних лиц, ущерб от которого определяется полу-ченными нарушителем полномочиями;

32. К умышленным угрозам относятся:

Тип вопроса: Множественный выбор

a) [ ] несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС);

b) [ ] несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями

c) [ ] ошибки пользователей КС;

d) [ ] воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости);

33. КС угрозы могут быть разделены на три основные группы:

Тип вопроса: Соответствие

угроза нарушения конфиденциальности

- это утечка информации ограниченного доступа, хранящейся в КС или передаваемой от одной КС к другой;

угроза нарушения целостности

- это преднамеренное воздействия на информацию, хранящуюся в КС или передаваемую между КС;

угроза нарушения доступности информации

- это отказ в обслуживании, вызванного преднамеренными действиями одного из пользователей КС (нарушителя), при котором блокируется доступ к некоторому ресурсу КС со стороны других пользователей КС;