Основы защиты информации. Аттестационные тесты с ответами - читать онлайн бесплатно, автор Сергей Каледин, ЛитПортал
bannerbanner
Основы защиты информации. Аттестационные тесты с ответами
Добавить В библиотеку
Оценить:

Рейтинг: 5

Поделиться
Купить и скачать
Настройки чтения
Размер шрифта
Высота строк
Поля

Сергей Каледин

Основы защиты информации. Аттестационные тесты с ответами

Информатика. Основы информационной безопасности и защиты информации. Тесты

Тест 1. Основные угрозы доступности информации:


непреднамеренные ошибки пользователей


злонамеренное изменение данных


хакерская атака


отказ программного и аппаратного обеспечения


разрушение или повреждение помещений


перехват данных


Тест 2. Суть компрометации информации – это:


внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации


несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений


внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений


Тест 3. Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …


с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды


с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации


способна противостоять только информационным угрозам, как внешним так и внутренним


способна противостоять только внешним информационным угрозам


Тест 4. Методы повышения достоверности входных данных:


Замена процесса ввода значения процессом выбора значения из предлагаемого множества


Отказ от использования данных


Проведение комплекса регламентных работ


Использование вместо ввода значения его считывание с машиночитаемого носителя


Введение избыточности в документ-первоисточник


Многократный ввод данных и сличение введенных значений


Тест 5. Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ):


МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения


МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты


МЭ работают только на сетевом уровне, а СОВ – еще и на физическом


Тест 6. Сервисы безопасности:


идентификация и аутентификация


шифрование


инверсия паролей


контроль целостности


регулирование конфликтов


экранирование


обеспечение безопасного восстановления


кэширование записей


Тест 7. Под угрозой удаленного администрирования в компьютерной сети понимается угроза …


несанкционированного управления удаленным компьютером


внедрения агрессивного программного кода в рамках активных объектов Web-страниц


перехвата или подмены данных на путях транспортировки


вмешательства в личную жизнь


поставки неприемлемого содержания


Тест 8. Причины возникновения ошибки в данных:


Погрешность измерений


Ошибка при записи результатов измерений в промежуточный документ


Неверная интерпретация данных


Ошибки при переносе данных с промежуточного документа в компьютер


Использование недопустимых методов анализа данных


Неустранимые причины природного характера


Преднамеренное искажение данных


Ошибки при идентификации объекта или субъекта хозяйственной деятельности


Тест 9. К формам защиты информации не относится…


аналитическая


правовая


организационно-техническая


страховая


Тест 10. Наиболее эффективное средство для защиты от сетевых атак – это…


использование сетевых экранов или «firewall»


использование антивирусных программ


посещение только «надёжных» Интернет-узлов


использование только сертифицированных программ-браузеров при доступе к сети Интернет


Тест 11. Информация, составляющая государственную тайну не может иметь гриф…


«для служебного пользования»


«секретно»


«совершенно секретно»


«особой важности»


Тест 12. Разделы современной криптографии:


Симметричные криптосистемы


Криптосистемы с открытым ключом


Криптосистемы с дублированием защиты


Системы электронной подписи


Управление паролями


Управление передачей данных


Управление ключами


Тест 13. Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности – это:


рекомендации X.800


Оранжевая книга


Закону «Об информации, информационных технологиях и о защите информации»


Тест 14. Утечка информации – это …


несанкционированный процесс переноса информации от источника к злоумышленнику


процесс раскрытия секретной информации


процесс уничтожения информации


непреднамеренная утрата носителя информации


Тест 15. Основные угрозы конфиденциальности информации:


маскарад


карнавал


переадресовка


перехват данных


блокирование


злоупотребления полномочиями


Тест 16. Элементы знака охраны авторского права:

Конец ознакомительного фрагмента.

Текст предоставлен ООО «Литрес».

Прочитайте эту книгу целиком, купив полную легальную версию на Литрес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

Вы ознакомились с фрагментом книги.
Приобретайте полный текст книги у нашего партнера: