Главное меню
Каталог
13220
13220
Главная
Скачать
Статьи
Контакты
FAQ
Соглашение
Поиск
Вход
Регистрация
VIP - доступ
Информационная безопасность №4
Зачетный тест
Информатика 11 класс | Автор: Свеженцева И.А. | ID: 10184 | Дата: 6.4.2018
+4 -49
Помещать страницу в закладки могут только зарегистрированные пользователи
Зарегистрироваться
Вопрос № 1

Защита информации - это:

получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств
процесс сбора, накопления, обработки, хранения, распределения и поиска информации
деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям.
Вопрос № 2

Доступ к информации - это:

возможность за приемлемое время получить требуемую информационную услугу.
преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа
деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на нее
процесс сбора, накопления, обработки, хранения, распределения и поиска информации
Вопрос № 3

Защита информации от утечки - это деятельность по предотвращению:

деятельность по предотвращению несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.
деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником либо владельцем информации прав или правил доступа к защищаемой информации.
получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации
деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа (НСД) к защищаемой информации и получения защищаемой информации злоумышленниками.
Вопрос № 4

Защита информации от несанкционированного доступа - это деятельность по предотвращению:

неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа (НСД) к защищаемой информации и получения защищаемой информации злоумышленниками.
получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации
деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником либо владельцем информации прав или правил доступа к защищаемой информации.
несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.
Вопрос № 5

Защита информации от разглашения - это деятельность по предотвращению:

деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником либо владельцем информации прав или правил доступа к защищаемой информации.
получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации
неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа (НСД) к защищаемой информации и получения защищаемой информации злоумышленниками.
несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.
Вопрос № 6

Собственник как субъект доступа к информации - это:

физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов
субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами
субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации
Вопрос № 7

Носитель информации - это:

субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника, в соответствии с установленными правами и правилами доступа к информации либо с их нарушением
физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов
субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации
субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами
участник правоотношений в информационных процессах
Вопрос № 8

Укажите субъектов доступа к информации:

носитель
потребитель
накопитель
собственник
владелец
Вопрос № 9

Потребитель информации имеет:

определенный договором или законом набор прав доступа к информации
полный набор прав доступа к информации
ограниченный другими субъектами набор прав
Вопрос № 10

Владелец информации - это:

субъект, пользующийся информацией, полученной от ее собственника или посредника, в соответствии с установленными правами и правилами доступа к информации либо с их нарушением
субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации
субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами
Вопрос № 11

Пользователь (потребитель) информации - это:

субъект, пользующийся информацией, полученной от ее собственника или посредника, в соответствии с установленными правами и правилами доступа к информации либо с их нарушением
субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации
субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами
Вопрос № 12

Потенциальная возможность неправомерного или случайного воздействия на объект защиты, приводящая к потере или разглашению информации:

атака
угроза
уязвимость
Вопрос № 13

Целостность - это …

защита от несанкционированного доступа к информации, свойство информации быть известной и доступной, только прошедшим проверку (авторизацию) субъектам системы (пользователям, программам, процессам).
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
возможность за приемлемое время получить требуемую информационную услугу.
Вопрос № 14

Вид источника угрозы ИБ, характер возникновения которого обусловлен действиями субъекта:

техногенный источник
антропогенный источник
стихийный источник.
Вопрос № 15

Источники угроз ИБ, определяемые технократической деятельностью человека и развитием цивилизации:

стихийный источник.
антропогенный источник
техногенный источник
Вопрос № 16

Системный администратор, работающий в штате вашей организации, относится к…

антропогенным источникам угроз ИБ
техногенным источникам угроз ИБ
внешним источникам угроз ИБ
внутренним источникам угроз ИБ
Вопрос № 17

Степень квалификации и привлекательность совершения деяний со стороны источника угрозы (для антропогенных источников), или наличие необходимых условий (для техногенных и стихийных источников):

готовность источника
фатальность
возможность возникновения источника
Вопрос № 18

Факторы, приводящие к нарушению безопасности информации на конкретном объекте информатизации:

угроза
окно опасности
уязвимость
Вопрос № 19

Уязвимости, зависящие от действий сотрудников предприятия:

объективные
случайные
субъективные
Вопрос № 20

Тип угроз ИБ, вызванных воздействием на компьютерную систему объективных физических процессов или стихийных природных явлений.

Антропогенные
Стихийные
Естественные
Искусственные
Техногенные
Вопрос № 21

Естественные угрозы безопасности информации вызваны:

ошибками при действиях персонала
ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения
воздействиями объективных физических процессов или стихийных природных явлений, не зависящих от человека
корыстными устремлениями злоумышленников
Вопрос № 22

Нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях) относится к …

активным угрозам
непреднамеренным искусственным угрозам
преднамеренным искусственным угрозам
естественным угрозам
Вопрос № 23

Угрозы ИБ, реализация которых не влечет за собой изменение структуры данных (копирование):

естественные угрозы
пассивные угрозы
активные угрозы
искусственные угрозы
Вопрос № 24

Угрозы ИБ, реализация которых меняет структуру и содержание компьютерной системы (внедрение специальных программ):

искусственные угрозы
пассивные угрозы
активные угрозы
естественные угрозы
Вопрос № 25

По размерам наносимого ущерба угрозы делятся на:

физические, программно-математические, организационные.
общие, локальные, частные
пассивные и активные
Вопрос № 26

Неправомерный доступ к информации относится к …

угрозам доступности
угрозам целостности
угрозам конфиденциальности
Вопрос № 27

Степень доступности информации, при которой антропогенный источник угроз имеет полный доступ к техническим и программным средствам обработки защищаемой информации

низкая степень доступности
отсутствие доступности
высокая степень доступности
первая средняя степень доступности
вторая средняя степень доступности
Вопрос № 28

Степень доступности информации, при которой антропогенный источник угроз имеет очень ограниченную возможность доступа к техническим средствам и программам, обрабатывающим защищаемую информацию:

вторая средняя степень доступности
низкая степень доступности
высокая степень доступности
первая средняя степень доступности
отсутствие доступности
Вопрос № 29

К внутренним нарушителям информационной безопасности относятся:

сотрудники отделов разработки и сопровождения ПО данного предприятия
представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации
посетители
руководители предприятия различных уровней
клиенты
Вопрос № 30

Каналы проникновения в систему и утечки информации, которые могут использоваться без внесения изменений в компоненты системы или с изменениями компонентов, принято называть …

пассивными
активными
прямыми
косвенными
Вопрос № 31

Бесконтактный несанкционированный доступ реализуется посредством

программно-математических каналов проникновения и утечки
физических каналов проникновения и утечки
электромагнитных каналов проникновения и утечки
Получение сертификата
о прохождении теста
Доступно только зарегистрированным пользователям